Site Loader

تم اكتشاف ثغرة إضافة ووردبرس WooCommerce من قبل باحثين في شركة Malwarebytes حيث تم استغلالها في الوصول لبيانات البطاقات الإئتمانية للمستخدمين

ووردبرس ووكمورس WooCommerce

على غرار الأسلوب المتبع في سرقة بيانات البطاقات الائتمانية للمستخدمين والتي تتم عبر استغلال ماكينات الصراف الآلي ATM  وماكينات الدفع في المجال التجارية بوضع قارئ بطاقات مزيف فوق القارئ الأصلي وإرفاق كاميرا صغيرة لتسجيل رمز التعريف PIN، كشفت شركة Malwarebytes عن أسلوب قرصنة جديد لسرقة هذه البيانات يتم افتراضياً عبر حقن أكواد في صور الوصف في مواقع المتاجر المخترقة.

فوفقاً للشركة فإن القراصنة يقومون بحقن رمز برمجي Magecart JavaScrip في صيغة EXIF لبيانات الوصف (صيغة الملف الصوري المتبادل) التي تعد المعيار المستخدم لصور الكاميرات الرقمية؛ حيث يتم لاحقاً تحميل تلك الملفات من قبل المتاجر المستهدفة في عملية اعتبرتها Malwarebytes الأولى من نوعها في سرقة بيانات البطاقات الائتمانية.

وفي توضيح لآلية القرصنة الجديدة قال باحثو الشركة أنه في الأونة الأخيرة لوحظ لجوء القراصنة إلى حقن البرمجيات الخبيثة في أيقونات المفضلة ( رمز الرابط أو الموقع) التي تحتل الزاوية العلوية من المتصفح؛ مما أثار الشكوك حول اتباع اسلوب مماثل في هذه العملية الأخيرة إلا أن الأمر كان مختلفاً تماماً.

حيث وجد الباحثون أن الرمز البرمجي الخبيث تم حقنه في إضافة ووكمورس ” WooCommerce ” البرمانج المساعد المستخدم في إدارة منظومة التجارة والدفع الإلكتروني على نظام إدارة المحتوى الإلكتروني ووردبرس ” WordPress ” ذائع الصيت والانتشار ووجهة أساسية للهجمات الالكترونية تبعاً لذلك.

ويكمن دور البرمجية الخبيثة بعد تحميلها بعمل مسح يتيح الحصول على بيانات الدفع والتي تشمل الاسم والعنوان وتقاصيل البطاقات الإئتمانية.

ليكون اكتشاف الشركة الأمينية هذا يمثابة تذكير على أن القرصنة لا تقتصر على فضاء معين ويمكن لبرمجياتها أن تستغل أصغر الثغرات وتصل أي مكان، لذا يجب أخذ الاختياطات اللازمة على الدوام.


المصدر:

Engadget