أعلنت شركة الأمن السيبراني Sansec أن متجرًا إلكترونيًا تابعًا لسلسلة سوبرماركت عالمية ضمن قائمة العشرة الأوائل قد تعرض لاختراق عبر برمجية Skimmer خبيثة. هذه البرمجية صُممت خصيصًا لمسح حسابات المسؤولين في منصات التجارة الإلكترونية الشهيرة مثل WordPress، Magento، PrestaShop، وOpenCart بهدف تجنب الاكتشاف.
آلية الهجوم: نموذج الدفع المزيف
الهجوم يجمع بين إطار عمل جاهز للـ Skimmer مع دمج مخصص لأربع منصات تجارة إلكترونية، إضافة إلى نموذج دفع مزيف محلي الصياغة.
العملية تُعرف باسم “Double-Tap Skimming”، حيث يُطلب من العملاء إدخال بيانات بطاقاتهم في النموذج المزيف أولاً، ثم يُعرض عليهم النموذج الحقيقي للدفع لإعادة إدخال البيانات مرة أخرى. معظم المستخدمين يقبلون ذلك ويكملون الطلب دون إدراك أن بياناتهم قد سُرقت بالفعل.
موجة هجمات على متاجر PrestaShop
يتزامن هذا الاختراق مع موجة أوسع من الهجمات التي تستهدف متاجر PrestaShop. ففي يناير 2026، حذرت الشركة التجار من ضرورة فحص متاجرهم بحثًا عن برمجيات Skimmer مزروعة داخل ملفات قوالب التصميم (Theme Template Files). هذه التحذيرات جاءت بعد رصد نشاط متزايد يهدف إلى سرقة بيانات الدفع من العملاء بشكل متخفي.
خطورة الهجوم على سلاسل عالمية
استهداف سلسلة سوبرماركت عالمية بهذا الحجم يعكس خطورة الهجمات التي لم تعد تقتصر على المتاجر الصغيرة أو المستقلة، بل وصلت إلى كيانات ضخمة ذات قاعدة عملاء واسعة. هذا النوع من الهجمات يهدد ثقة المستهلكين في منصات التجارة الإلكترونية ويبرز الحاجة إلى تعزيز أنظمة المراقبة الأمنية، خاصة في بيئات تعتمد على منصات مفتوحة المصدر.






























