بيت اعمال تحتاج إلى حماية موقع الويب الخاص بك من formjacking الآن

تحتاج إلى حماية موقع الويب الخاص بك من formjacking الآن

جدول المحتويات:

فيديو: The Deadly Seven Top Security Attacks (شهر نوفمبر 2024)

فيديو: The Deadly Seven Top Security Attacks (شهر نوفمبر 2024)
Anonim

هي احتمالات ذلك ، إذا كنت قد سمعت عن لعبة الصراخ على الإطلاق ، فمن المحتمل أن تكون لديك فكرة غامضة عن ماهية هذه اللعبة. ربما تكون قد سمعت أنه إصدار الإنترنت من مقشدة أجهزة الصراف الآلي ، أو ربما سمعت أن هذه وسيلة للمجرمين الإلكترونيين لكي يصبحوا أثرياء وسريعين حقًا.

بالنسبة لأولئك الذين لم يسمعوا به مطلقًا ، تم تسليط الضوء على فورميكينج في أحدث تقرير عن تهديدات أمن الإنترنت من سيمانتيك. يسرد التقرير هذه الجريمة الإلكترونية الأخيرة باعتبارها واحدة من أخطر الهجمات وأرباحها في تاريخ سوء استخدام الإنترنت. وخلافا للفدية ، فمن السهل نسبيا القيام به ، ويكاد يكون من المستحيل على الضحايا اكتشافه. تقول سيمانتيك إنها ناجحة جدًا لدرجة أن حوالي 4800 موقعًا مصابًا ببرنامج تنسيق الرسائل كل شهر.

ما يحدث هو أن الممثل السيء يضع جزءًا صغيرًا من الشفرة على موقع ويب للتجارة الإلكترونية ثم ينتظر. في حدث نموذجي ، تقرأ الشفرة معلومات بطاقة الائتمان عند قيام الضحية بإدخالها ، ثم ترسل هذه المعلومات إلى الشخص السيئ - يشبه إلى حد كبير كيفية تثبيت مكاشفات بطاقة الائتمان مباشرة على أجهزة الصراف الآلي وسرقة قارئات بطاقات الائتمان معلوماتك إذا كنت لا تعرف كيفية اكتشافها وتجنبها). في هذه الأثناء ، تمر صفقة التجارة الإلكترونية الفعلية كما لو لم يحدث شيء. لا تعرف الضحية أبدًا أن معلومات بطاقة الائتمان قد سُرقت - إلى أن تظهر على موقع ويب ضار أو حتى تبدأ الرسوم في الظهور في بيانات بطاقات الائتمان.

وقال كيفن هالي ، مدير إدارة المنتجات للاستجابة الأمنية في سيمانتيك: "من وجهة نظر المستهلك ، لا يوجد شيء يمكن رؤيته". "إنه مكافئ مقشدة في ماكينة الصراف الآلي ، إلا إذا كان بإمكانك الاطلاع على الكود على موقع ويب."

ونعم ، يمكنك حقًا الاطلاع على الكود على موقع الويب. جرب هذا: افتح متصفحك المفضل ، ثم باستخدام Chrome أو Firefox ، انقر بزر الماوس الأيمن على إحدى الصفحات وحدد "عرض مصدر الصفحة". على Edge ، انقر فوق نقاط القائمة ، وحدد "أدوات المطور" ، ثم يمكنك عرض مصدر الصفحة بنقرة واحدة. ولكن ما لم تفهم HTML وكذلك جافا سكريبت ولغات البرمجة الأخرى ، فلن يساعد ذلك كثيرًا. إذا قمت بذلك ، فقد تجد تعليمات لقراءة المعلومات من نموذج وإرسالها إلى موقع بعيد.

لكن الاحتمالات ، لن تجدها حتى لو نظرت إليها. يعد مطورو البرامج الضارة ممتازين في إخفاء التعليمات البرمجية الضارة على أنها غير ضارة أو روتينية. في الأساس ، إذا قمت بزيارة صفحة ذات تنسيق مسبق وقمت بملء النموذج ، فحينئذٍ تكون مشدودًا. البيانات الخاصة بك يذهب إلى مكان ما إلى جانب المكان الذي تعتقد أنه سوف.

وقال هالي "الأمر متروك لأصحاب الموقع للحماية من هذا التهديد". وأشار إلى أن بعض مواقع التجارة الإلكترونية الرئيسية ، بما في ذلك الخطوط الجوية البريطانية ، قد تم اكتشافها باستخدام برامج صياغة القوالب على مواقعها على الإنترنت ، "ولكن من المرجح أن تتأثر الشركات الصغيرة والمتوسطة".

قال هالي إن السبب وراء كون الشركات الصغيرة هدفًا هو أنها أقل عرضة لأن تتمتع بحماية أكثر تطوراً لدى المواقع الكبيرة. وقال "إنهم يحبون النهج المنخفض والبطيء".

كيفية حماية موقع الويب الخاص بك

"بعض هذه الهجمات تمر بتطبيقات الطرف الثالث مثل الدردشات والدراسات الاستقصائية" ، أوضح هالي ، قائلاً إنه من المهم أن تكون هناك علاقة قوية مع مورد مثل هذه البرامج.

"عليك اختبار التحديثات قبل استخدامها" ، نصح هالي. ثم "تفحص مواقع الويب الخاصة بك بحثًا عن رمز غير متوقع".

قال هالي إنه من المهم لمجموعة متنوعة من الأسباب أن تجد أدوات تتيح لك إغلاق مواقع الويب الخاصة بك وتنبيهك في حالة وجود أي تغييرات. وقال إن هذا يتضمن اتباع أفضل ممارسات الأمان فيما يتعلق بإدارة وحماية مواقع الويب الخاصة بك ، وخاصة أي صفحات للتجارة الإلكترونية قد تقوم بتشغيلها.

هذا هو الحال بصفة خاصة إذا لمست صفحات التجارة الإلكترونية موقع ويب آخر للقيام بمهام مثل معالجة بطاقة الائتمان. يلزمك التأكد من أن موقع الويب الخاص بك خالي من هذه التعليمات البرمجية الضارة ، كما يجب عليك التأكد من أن أي مواقع ويب خاصة بجهات خارجية قد تتواصل معها قد تكون واضحة.

إحدى وسائل مكافحة ذلك هي استخدام علامات تكامل المصدر الفرعي (SRI). تسمح هذه العلامات للمتصفح بالتحقق من تسليم المواد التي يتلقاها دون معالجة غير متوقعة. وهو يعمل عن طريق توفير التجزئة التي تطابق الكثير من الموارد.

كيفية مراقبة حركة المرور الصادرة

بالإضافة إلى مراقبة موقع الويب الخاص بك والبحث عن تعليمات برمجية ضارة ، يمكنك أيضًا مراقبة حركة المرور الصادرة باستخدام جدار الحماية من الجيل التالي أو أجهزة الأمان الأخرى. في حين أن هذه قد لا تكون قادرة على تحديد أن حركة المرور من برنامج formjacking ضارة ، إلا أنها يمكن أن أقول أنها تسير في مكان ما ليس من المفترض أن تذهب.

إذا بدأت في رؤية مثل هذه الحركة المشبوهة ، فقد حان الوقت للتحقيق في موقع الويب الخاص بك ، والبحث عن رمز ضار على صفحاتك. بالطبع ، يجب عليك أيضًا البحث عن تعليمات برمجية ضارة في أي مكان آخر على موقع الويب الخاص بك ، نظرًا لأنه من المحتمل أن تكون بعض البرامج الضارة قد أصابت شبكتك.

قال هالي إنه لمجرد الاعتقاد بأن الأمر يتوقف عند هذا الحد لأن الاهتمام الأكبر ببرنامج تشكيل القوالب هو سرقة بطاقات الائتمان. وقال "أي شيء يمكن إدخاله في نموذج يمكن أن يسرق بهذه الطريقة".

  • كيفية اكتشاف وتجنب الكاشطات بطاقة الائتمان كيفية اكتشاف وتجنب الكاشطات بطاقة الائتمان
  • أفضل برامج التجارة الإلكترونية أفضل برامج التجارة الإلكترونية
  • يمكن أن يكون مديرو كلمة المرور عرضة للهجمات الضارة ، ويمكن أن يكون مديرو كلمة المرور عرضة لهجمات البرامج الضارة

تتضمن النماذج التي يمكن اختراقها ما هو واضح ، مثل بيانات اعتماد تسجيل الدخول ، ولكن أيضًا النماذج المالية مثل طلبات القروض أو المعلومات الضريبية أو معلومات الضمان الاجتماعي أو حتى المعلومات الصحية.

قال هالي إن بعض مالكي المواقع الإلكترونية يترددون في اتخاذ تدابير لمنع الاستغراب لأنهم قلقون من أنه قد يعطل تدفق الإيرادات. من غير المحتمل أن يحدث هذا لأن إجراءات الأمان ستكون شفافة للمستخدمين. ولكن هناك شيء واحد مؤكد: بالتأكيد ستتم مقاطعة تدفق إيراداتك إذا اكتشف عملاؤك أنك تستضيف برامج ضارة فورميكينج ولم تفعل شيئًا حيال ذلك.

تحتاج إلى حماية موقع الويب الخاص بك من formjacking الآن