Ricercatori avvertono circa un Malware Furtivo che Ruba Informazioni di Pagamento dai Siti WordPress
I ricercatori di cybersecurity presso Sucuri stanno allertando i proprietari di siti web riguardo un nuovo tipo di cyberattacco che prende di mira i siti di e-commerce di WordPress.
Di fretta? Ecco i fatti essenziali!
- Il malware inietta JavaScript malevolo nel database di WordPress per rubare i dettagli dei pagamenti durante il checkout.
- Si attiva sulle pagine di checkout e cattura dati come numeri di carte di credito e codici CVV.
- I dati rubati vengono criptati e inviati a server remoti controllati dagli aggressori.
Questo attacco, noto come campagna di skimming delle carte di credito, è progettato per rubare segretamente le informazioni di pagamento dei clienti. Il malware opera in background, iniettando codice maligno nel database di un sito WordPress e compromettendo le pagine di pagamento dove i clienti inseriscono i loro dettagli di pagamento.
Il malware è particolarmente insidioso perché non si basa sull’infezione dei file di tema o dei plugin, che vengono di solito analizzati alla ricerca di codice maligno. Al contrario, si nasconde all’interno del database, rendendolo più difficile da rilevare.
Specificamente, il codice maligno è incorporato nella tabella “wp_options”, una parte critica dell’installazione di WordPress, come evidenziato da Sucuri. Questo gli permette di evitare il rilevamento da parte degli strumenti di sicurezza comuni e di rimanere indisturbato sui siti infetti.
Una volta attivato il malware, esso prende di mira la pagina di pagamento, dove gli utenti inseriscono i numeri delle loro carte di credito, le date di scadenza e i codici CVV. Il codice maligno cerca la parola “checkout” nell’indirizzo web per assicurarsi di funzionare solo sulla pagina di pagamento, impedendo che venga attivato in altre parti del sito.
Esso aggiunge un falso modulo di pagamento o dirotta quello esistente, facendo sembrare come se gli utenti stessero inserendo i loro dettagli in un modulo di un legittimo processore di pagamenti, come ad esempio Stripe.
Mentre i clienti inseriscono le informazioni della loro carta di credito, il malware le cattura in tempo reale. Per rendere i dati rubati più difficili da rilevare, il malware confonde le informazioni utilizzando tecniche di codifica e crittografia, quindi le invia a server remoti controllati dall’attaccante.
Questo processo avviene in modo silenzioso, quindi i clienti non noteranno nulla di insolito mentre completano i loro acquisti. I dati rubati vengono poi venduti sui mercati sotterranei o utilizzati per transazioni fraudolente, mettendo a rischio sia i clienti che le aziende.
Ciò che rende questo attacco particolarmente pericoloso è che agisce senza interrompere il processo di pagamento, quindi gli utenti non si rendono conto che i loro dati vengono rubati.
I ricercatori affermano che i proprietari dei siti web possono proteggersi controllando regolarmente la presenza di codici sospetti nel pannello di amministrazione di WordPress, in particolare nella sezione “Widgets”. Dovrebbero cercare codici JavaScript non familiari che potrebbero indicare la presenza di malware.
You didn’t provide any text to be translated. Please provide the text for translation.
Lascia un commento
Annulla