Web Analytics Made Easy - Statcounter
به نقل از «ايتنا»
2024-05-06@19:19:32 GMT

هشدار مرکز ماهر به کاربران WordPress

تاریخ انتشار: ۱۴ اردیبهشت ۱۳۹۹ | کد خبر: ۲۷۸۱۹۴۳۱

هشدار مرکز ماهر به کاربران WordPress

ایتنا - مرکز ماهر نسبت به کشف کلاهبرداری‌های الکترونیکی جدید در وب‌سایت‌های وردپرس (WordPress) به دلیل وجود ضعف امنیتی در سیستم‌های پرداختی هشدار داد.

حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده و شرکت‌های تجاری بزرگی که از بستر Magento استفاده می‌کنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیده‌اند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!



به گزارش ایتنا از مهر، هدف این نوع حمله، سوءاستفاده از ضعف امنیتی برای تزریق کد مخرب در سیستم‌های پرداختی و به‌دست آوردن اطلاعات کارت اعتباری زمان واردکردن آن‌ها توسط مشتری است.

مشتریان، محصولات یا خدماتی که برای آنها هزینه پرداخت کرده‌اند را دریافت می‌کنند، در حالی که در پس‌زمینه جنایتکاران داده‌های لازم را به‌منظور کلاهبرداری کارت ضبط کرده‌اند.

این حملات معمولاً تا زمانی که قربانی دارنده‌ کارت شکایتی نکند، شناسایی نمی‌شود.

کارشناسان شرکت امنیتی Sucuri، یک نرم‌افزار جدید کلاهبرداری الکترونیکی کشف کردند که با بدافزارهای مشابه مورد استفاده در حملات Magecart متفاوت است.

این نرم‌افزار جدید کلاهبرداری، در حمله به فروشگاه الکترونیکی مستقر در WordPress با سوءاستفاده از آسیب‌پذیری‌های افزونه‌ WooCommerce به کار گرفته می‌شود. مهاجمان در این حملات از کد جاوااسکریپت مخرب مخفی درون سیستم‌فایل استفاده می‌کنند و اطلاعات پرداختی درون تنظیمات افزونه‌ WooCommerce را تغییر می‌دهند.

اغلب تزریق‌های کد جاوااسکریپت، در انتهای فایل قانونی /wp-includes/js/jquery/jquery.js است (روش مؤثری که کشف آن برای مدافعان آسان است)؛ اما در این حمله‌ جدید، کد جاوااسکریپت قبل از انتهای jQuery.noConflict تزریق شده است.

بخشی از اسکریپتی که اطلاعات کارت را ضبط می‌کند، در فایل «./wp-includes/rest-api/class-wp-rest-api.php» تزریق شده است. سپس این اسکریپت از تابع قانونی legal_put_contents برای ذخیره‌سازی آن‌ها در دو فایل تصویری مجزا (یک فایل PNG و یک فایل JPEG) که در شاخه‌ wp-content/uploads نگهداری می‌شوند، استفاده می‌کند. این بدافزار مخرب جزئیات پرداخت را جمع‌آوری می‌کند و شماره کارت و کد امنیتی CVV را به صورت ابرمتن در قالب کوکی ذخیره می‌کند.

در زمان تجزیه و تحلیل، هیچ یک از این دو فایل حاوی اطلاعات سرقتی نبوده‌اند؛ شرایطی که نشان می‌دهد پس از به‌دست آوردن اطلاعات توسط مهاجمان، این بدافزار دارای قابلیت پاکسازی خودکار فایل‌ها است.

همانطور که در بدافزارهای PHP معمول است، از چندین لایه رمزگذاری و الحاق در تلاش برای جلوگیری از شناسایی‌شدن و پنهان کردن کد اصلی آن از یک مدیر وب مستر استفاده می‌شود. تنها نشانه‌ بارز این حمله بر سیستم مدیریت محتوای WordPress این بود یک فایل PHP جهت تضمین بارگذاری‌شدن کد مخرب اضافه شده بود.

اگر این حملات علیه سایت‌های تجارت الکترونیک کوچکتر باشد، معمولاً تغییر اطلاعات پرداختی و ارسال سرمایه به یک حساب کاربری مخرب، آسان‌تر است.

متأسفانه هنوز مشخص نیست که مهاجمان چگونه در مرحله‌ اول وارد سایت شده‌اند، اما به احتمال زیاد از طریق به خطر انداختن حساب کاربری مدیر یا با سوءاستفاده از یک آسیب‌پذیری نرم‌افزار در WordPress یا WooCommerce این امر میسر شده است.

تمامی فروشگاه‌های تجارت الکترونیک نیاز به دفاع دقیقی دارند. WooCommerce این کار را از طریق تغییر در نام‌کاربری پیش‌فرض WordPress که admin بوده است به چیزی که حدس آن برای مهاجمان دشوار است و همچنین با استفاده از یک گذرواژه قوی، انجام داده است.

علاوه بر تنظیمات امنیتی خاص مانند محدودکردن تلاش برای ورود به سیستم و استفاده از احراز هویت دوعاملی، به‌روزرسانی WordPress و افزونه WooCommerce هم مهم است.

همچنین متخصصان Sucuri به مدیران وب‌سایت‌های WordPress توصیه می‌کنند که ویرایش مستقیم فایل را برای wp-admin با اضافه‌کردن خط define ( ‘DISALLOW_FILE_EDIT’, true ); به فایل wp-config.php، غیرفعال کنند.

منبع: ايتنا

کلیدواژه: ضعف امنیتی مرکز ماهر

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۷۸۱۹۴۳۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

توافقی را که به آتش بس فراگیر منجر نشود، امضا نخواهیم کرد

 به گزارش­ سرویس بین الملل خبرگزاری صدا و سیما به نقل از شبکه تلویزیونی المیادین، ماهر الطاهر مسئول روابط بین الملل در جبهه خلق برای آزادی فلسطین گفت مقاومت همچنان با قدرت در عرصه میدانی حضور دارد، همچنان موشک شلیک می‌کند و با انجام عملیات استثنایی، به رژیم اشغالگر ضربه می‌زند.

کد ویدیو دانلود فیلم اصلی

وی افزود محور مقاومت فقط به پشتیبانی از مقاومت فلسطین اکتفا نخواهد کرد و به مراحل جدیدی از تشدید تقابل منتقل خواهد شد و مقاومت برگ برنده‌ای با عنوان استقامت و ایستادگی در اختیار دارد.

ماهر الطاهر در این خصوص گفت: موضع مقاومت روشن است. ما هرگز توافقنامه‌ای را که به آتش بس فراگیر و دائمی منجر نشود، امضا نخواهیم کرد. بدون این بند، هیچ توافقی وجود نخواهد داشت. اصلی‌ترین مسأله که پذیرش آن برای نتانیاهو سخت است، توقف تجاوز و آتش بس فراگیر است. تاکنون پیشنهاد‌هایی برای وقفه‌های پایدار در جنگ پیشنهاد شده است، اما مقاومت فلسطین و جنبش حماس تأکید کرده اند خواهان پیشنهاد روشنی برای آتش بس فراگیر هستند. مقاومت خواهان توافق مکتوب، شفاف و بدون هیچ گونه پیچیدگی درباره توقف تجاوز، آتش بس فراگیر و عقب نشینی کامل اشغالگران از نوار غزه است.

دیگر خبرها

  • کشف ۲۸ کیلوگرم قرص مخدر/ فرد قاچاقچی دستگیر شد
  • هشدار مایکروسافت به اندرویدی‌ها
  • طرح «ماهر» در مدارس فارس آغاز شد
  • هشدار درباره تردد غیر ضروری در محور‌های خوزستان
  • توافقی را که به آتش بس فراگیر منجر نشود، امضا نخواهیم کرد
  • حفاظت از داده‌های شخصی کاربران موجب رشد پایدار اقتصاد دیجیتال است
  • صدور هشدار سطح زرد هواشناسی در استان قزوین 
  • جریمه 200 میلیون دلاری بزر‌گترین اپراتور بی‌سیم آمریکا به دلیل فروش اطلاعات کاربران
  • رقیبی تازه برای گوگل؛ موتور جستجو ChatGPT احتمالاً این هفته معرفی می‌شود
  • وب‌سایت‌هایی که برای هک اکانت تلگرام استفاده می‌شوند