
حملات Magecart در حال حاضر با استفاده از ابزار مدیریت تگ گوگل (Google Tag Manager یا GTM) برای قرار دادن کدهای مخرب به صفحات پرداخت در وب سایت های تجارت الکترونیک مبتنی بر پلتفرم مجنتو، به سرقت داده های کارت های پرداخت پرداخته اند. این حملات جدید نوعی از حملات Magecart را نشان می دهند که از ابزار رایگان و معتبر گوگل برای نفوذ به وب سایت ها استفاده می کنند.
استفاده از ابزار قانونی گوگل برای اسکیم کردن کارت های پرداخت
محققان شرکت Sucuri اخیراً یک کمپین فعال Magecart را شناسایی کردند که در آن مهاجمان کدی را به صفحات پرداخت سایت های تجارت الکترونیک بارگذاری می کنند. این کدها که معمولاً به عنوان اسکریپت های گوگل آنالیتیکس و GTM برای تجزیه و تحلیل و تبلیغات استفاده می شوند، به طور خاص برای سرقت اطلاعات کارت های پرداخت در حین فرآیند پرداخت تغییر داده شده اند.
طبق گزارش Puja Srivastava، تحلیل گر امنیتی Sucuri، “در داخل تگ GTM، یک بارگذاری جاوا اسکریپت رمزگذاری شده وجود داشت که به عنوان اسکیمر کارت اعتباری عمل می کرد.” این اسکریپت برای جمع آوری اطلاعات حساس واردشده توسط کاربران در طول فرآیند پرداخت و ارسال آن به یک سرور راه دور تحت کنترل مهاجمان طراحی شده بود. تاکنون، Sucuri حداقل شش سایت تحت تاثیر این کمپین را شناسایی کرده است که نشان دهنده این است که این تهدید به طور فعال چندین سایت را تحت تاثیر قرار داده است.
چگونه مهاجمان از ابزار قانونی گوگل سوءاستفاده می کنند
این حمله نوعی از حملات Magecart است که از ابزار رایگان گوگل ادز به نام GTM استفاده می کند. GTM به وب مسترها و بازاریابان این امکان را می دهد تا بدون نیاز به تغییر کد سایت خود، تگ های مختلف را برای ردیابی یا تغییر کمپین های تبلیغاتی و بازاریابی بارگذاری کنند. این ابزار به طور معمول به طور قانونی برای تجزیه و تحلیل سایت و تبلیغات مورد استفاده قرار می گیرد، اما مهاجمان توانسته اند با استفاده از آن، کدهای مخرب را بر روی سایت های مبتنی بر مجنتو بارگذاری کنند و به این ترتیب اطلاعات کارت های پرداخت را سرقت کنند.
الگوهای مخفی کردن کدها توسط مهاجمان
مهاجمان برای پنهان کردن هدف واقعی کد خود از تکنیک هایی مانند رمزگذاری کد جاوا اسکریپت و استفاده از عملیات ریاضی در حلقه های مختلف و همچنین رمزگذاری Base64 استفاده کرده اند. این اقدامات باعث می شود که تشخیص سریع هدف اصلی کد دشوار شود و اطمینان حاصل شود که شناسایی آن برای وب مسترها و کارشناسان امنیتی مشکل باشد.
پیشنهادات برای مقابله و حذف حملات Magecart
برای مقابله با این نوع حملات، محققان Sucuri توصیه می کنند که مدیران سایت های تجارت الکترونیک باید به حساب GTM خود وارد شوند و هرگونه تگ مشکوک را شناسایی و حذف کنند. همچنین لازم است که یک اسکن کامل از وب سایت انجام دهند تا هرگونه بدافزار یا درب پشتی (backdoor) شناسایی و حذف شود.
حملات Magecart همچنان به تهدیدی جدی برای وب سایت های تجارت الکترونیک تبدیل شده اند و استفاده از ابزارهای قانونی مانند GTM توسط مهاجمان تنها نشان دهنده پیچیدگی بیشتر این حملات است. بنابراین، توجه دقیق به امنیت وب سایت ها و مانیتورینگ مستمر برای جلوگیری از نفوذهای مشابه ضروری است.
بیشتر بخوانید:
شناخت بهتر مخاطبان کانال یوتیوب با تکنیک Viewer Avatar
گوگل حذف شدن نظرات از Google Business Profile را تایید کرد!