Обнаружен новый подлый похититель кредитных карт, который прячется в местах, которые трудно просканировать, и, таким образом, ему удается украсть платеж (откроется в новой вкладке) информацию без срабатывания каких-либо сигналов тревоги.
В отчете экспертов по кибербезопасности Sucuri отмечается, как они наткнулись на вредоносное ПО, когда его вызвали для расследования «необычного заражения» в одном из платежных терминалов своих клиентов.
Как оказалось, вредоносное ПО пряталось в модуле платежного шлюза WooCommerce под названием Authorize.net, который обрабатывает детали платежа при оформлении заказа. Поскольку этот модуль работает после того, как пользователь отправляет данные при оформлении заказа, решениям по кибербезопасности сложнее обнаружить потенциально вредоносный код, скрывающийся внутри.
Нет уязвимостей
Обычно злоумышленники внедряют вредоносный код в HTML-код магазина страниц оформления заказа покупателями. Затем код собирал данные, вводимые во время оформления заказа, предоставляя хакерам доступ к конфиденциальным данным, таким как полные номера кредитных карт, номера CVV, даты истечения срока действия, номера телефонов, адреса электронной почты и другую важную информацию.
Но современные решения в области кибербезопасности могут сканировать HTML-код на наличие вредоносных программ и, таким образом, обеспечивать безопасность сайтов электронной коммерции.
Вот почему этот креативный разработчик вредоносного ПО обратился к системе обработки платежей Authorize.net. Судя по всему, в настоящее время его используют более 400 000 продавцов по всему миру.
Но плагин электронной коммерции WordPress WooCommerce или платежный шлюз Authorize.net не имеет недостатков и не содержит никаких уязвимостей, подчеркнул Сукури.
«В целом, это надежные и безопасные платежные платформы, которые совершенно безопасны в использовании. Вместо этого в этой статье подчеркивается важность поддержания надлежащего уровня безопасности и блокировки сред, чтобы предотвратить вмешательство со стороны злоумышленников».
«Как и в случае с любым другим программным обеспечением, если злоумышленники поставят под угрозу среду, они могут изменить существующие элементы управления», — заключили они.
Чтобы оставаться в безопасности, предприятиям рекомендуется использовать мониторинг целостности файлов, внимательно следить за измененными файлами и призывать «использовать все возможные пути, чтобы держать злоумышленников в страхе».
С помощью: Пищит Компьютер (откроется в новой вкладке)