Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Cyberkriminelle auf dem Vormarsch: WordPress-Websites im Visier für Kreditkarten-Diebstahl - ictreview.com Cyberkriminelle auf dem Vormarsch: WordPress-Websites im Visier für Kreditkarten-Diebstahl - ictreview.com

Cyberkriminelle auf dem Vormarsch: WordPress-Websites im Visier für Kreditkarten-Diebstahl

Posted by:
Maximilian Müller
Mi., 15 Jan.
0 Comment
Feature image

Cyberkriminelle haben erneut WordPress-Websites ins Visier genommen, um Kreditkarteninformationen zu stehlen. Die Firma Sucuri schlägt dabei Alarm und warnt vor einer neuen Angriffswelle. In einem aktuellen Bericht hat Forscherin Puja Srivastava festgestellt, dass die Kriminellen WordPress-E-Commerce-Websites ins Visier genommen haben und bösartigen JavaScript-Code in eine Datenbanktabelle eingefügt haben, die mit dem Content-Management-System (CMS) verbunden ist. Dieser Skript zeigt den Kreditkarten-Skimmer genau dann an, wenn das Opfer dabei ist, Zahlungsinformationen einzugeben.

Die Schadsoftware wird speziell auf den Checkout-Seiten aktiviert, entweder durch Übernahme vorhandener Zahlungsfelder oder durch das Einschleusen eines gefälschten Kreditkartenformulars”, so die Forscherin. Der unbenannte Skimmer wurde entwickelt, um alle für Internettransaktionen erforderlichen Zahlungsinformationen zu stehlen: Kreditkartennummern, Ablaufdaten, CVV-Nummern und Rechnungsinformationen. Die Cyberkriminellen nutzen gestohlene Kreditkarteninformationen in der Regel für bösartige Werbekampagnen auf sozialen Medienplattformen, für den Kauf von Malware oder Malware-as-a-Service (MaaS) oder für den Erwerb von Geschenkkarten, da diese schwer zurückzuverfolgen sind.

Sucuri fügte hinzu, dass der Skimmer auch Daten erfassen kann, die in echten Zahlungsbildschirmen in Echtzeit eingegeben wurden, um die Kompatibilität zu maximieren. Alle erlangten Informationen werden in Base64 kodiert und mit AES-CBC-Verschlüsselung kombiniert, um sich in den regulären Datenverkehr einzufügen. Anschließend werden sie an einen Server unter der Kontrolle des Angreifers exfiltriert. Um die Malware zu entfernen, schlägt Sucuri vor, alle benutzerdefinierten HTML-Widgets zu überprüfen.

Dazu müssen Sie sich im WordPress-Admin-Panel anmelden, zu wp-admin > Design > Widgets navigieren und alle benutzerdefinierten HTML-Block-Widgets auf verdächtige oder unbekannte Tags überprüfen. Die Forscher empfehlen auch Maßnahmen zur Schadensbegrenzung, darunter regelmäßige Updates, das Management von Admin-Konten, die Überwachung der Dateiintegrität und die Verwendung einer Web Application Firewall. Skimmer scheinen wieder beliebt zu werden. Noch vor weniger als drei Wochen wurde entdeckt, dass die Europäische Weltraumorganisation diesen Typ bösartiger Codes beherbergte, der Zahlungsdaten, einschließlich sensibler Kreditkarteninformationen, von zahlreichen Opfern stahl. Via The Hacker News.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments