Black Friday biztonsági kockázatok

A vásárlók tavaly, 2021-ben közel 40 milliárd US dollárt költöttek a Cyber Week alatt. Az átlagos amerikai felnőtt vásárlók csak a fekete pénteken 430 dollárt költöttek, így ez az időszak továbbra is az év egyik legnagyobb online vásárlási eseménye.

Sajnos a hackerek az online kiskereskedők mellett kamu bankokat is csinálnak. Az ünnepi szezon kezdetével a webshoppokat fokozottan veszélyeztetik az olyan biztonsági fenyegetések, mint a skimmers, a MageCart, a zsarolóprogramok és az adathalászat. Tavaly az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) több ezer MageCart-támadásról számolt be a kompromittált fizetési portálokon, közvetlenül a fekete péntek előtt.

A szoftveres sebezhetőségek továbbra is a webáruházakat érintő leggyakoribb fenyegetések közé tartoznak - a Magecart-támadásokról ismert, hogy súlyos veszteségeket okoznak a felkészületlen webáruházaknak és szervezeteknek.

Ne legyen édes fekete péntek a feketepéntek a skimmerek számára. Íme hat e-kereskedelmi biztonsági fenyegetés, amelyre érdemes odafigyelni a fekete péntek és a Cyber Monday idején.

Skimmerek és Magecart

A Magecart-támadások arról ismertek, hogy hitelkártyaadatokat és más érzékeny információkat nyúlnak le a veszélyeztetett webhelyekről. A Magecart, amelyet kártyaleolvasztónak vagy hitelkártya-lopónak is neveznek, a pénztárgépes oldalakon és fizetési űrlapokon történő bevitelkor gyűjti be és szivárogtatja ki a lopott adatokat.

A támadók akár valós időben is ellophatják az adatokat a vásárlási folyamat során - még azelőtt, hogy az adatokat elküldték volna az oldalon. Ez azt jelenti, hogy ha Ön (vagy bármely potenciális vásárló) személyes adatokat és hitelkártyaadatokat ad meg egy veszélyeztetett weboldalon, de nem fejezi be az űrlap elküldését, akkor is fennáll annak a veszélye, hogy azokat ellopják és begyűjtik.

És míg a lefölözések egyes változatai csak szerverszinten léteznek, a MageCart-támadások gyakran rosszindulatú JavaScript-injekciók formájában jelennek meg.

A legtöbb esetben a fejlesztők és a webhely tulajdonosok nem követik nyomon, hogy ki töltött be új szkripteket, vagy hogy került-e valami a weboldalra. De egy támadónak már egyetlen kódsor is elég egy rosszindulatú domainről ahhoz, hogy ellpoja a kosár oldal adatait.

A hitelkártya-skimmer egyetlen HTML-sorból tölt be egy iframe-et.

Míg a Magecart nevét a hitelkártya-lopókról kapta, akik a népszerű Magento e-kereskedelmi CMS-t célozták meg, a támadások azóta olyan platformokra is kiterjedtek, mint a WordPress, az OpenCart és a Prestashop.

A Magecart-támadás hatásai a következők lehetnek:

  • Adatlopás: Bár a Magecart elsődleges célpontja a hitelkártyaadatok, a támadások személyes adatokat is ellophatnak.
  • Elveszett webhelybevételek: Egy kis- vagy közepes méretű webáruház a fertőzés és a sérült hírnév miatt bevételkiesést és csökkenő eladásokat tapasztalhat.
  • Oldalközi fertőzés: A fertőzésekről ismert, hogy osztott szerver- vagy tárhely környezetek között terjednek és más kiskereskedelmi vagy webáruházi webhelyeket is érintenek.
  • Jogi károk és megfelelési problémák: A Magecart-támadások katasztrófát jelentenek a jogi szankciók és a PCI-megfelelés tekintetében, ami súlyos bírságokhoz és a hitelkártyás fizetések elfogadásának ellehetetlenítéséhez vezethet.

Adathalászat

Az adathalász-támadások 2022-ben továbbra is átható fenyegetést jelentenek. Ez a rosszindulatú szoftver számos módszerrel terjeszthető, de leggyakrabban olyan népszerű kommunikációs csatornákon keresztül terjednek, mint az e-mail, az SMS és az üzenetküldő alkalmazások, például a Facebook vagy az Instagram.

A Statista adataiból kiderül, hogy az adathalász-támadások 14,6%-a 2022 első negyedévében a kiskereskedelmet és az e-kereskedelmet érintette. A SOCRadar szerint pedig 2021-ben több tízezer adathalász domaint regisztráltak és adták ki magukat népszerű e-kereskedelmi webhelyeknek, például az Amazonnak. Ez egyértelműen rávilágít az e-kereskedelmi üzletek adathalász-támadások elleni védelmének fontosságára.

Adathalász oldalak, amelyeket személyes adatok és bankkártyaadatok begyűjtésére terveztek.

Egyes esetekben a webhelyek veszélyeztetettek, hogy adathalász céloldalakat szolgáljanak fel érzékeny adatok begyűjtésére. Más esetekben azonban a rosszfiúk arról ismerhetőek meg, hogy népszerű webhelyekről származó, jó hírűnek tűnő e-maileket vagy üzeneteket küldenek, hogy az áldozatokat arra kényszerítsék, hogy felfedjék a fiókok bejelentkezési adatait. Innen a bűnözők hozzáférhetnek a vásárlói fiókokhoz, módosíthatják a személyes adatokat, vagy csalárd tranzakciókat hajthatnak végre. Az ellopott adatokat akár el is adhatják a sötét weben.

A fiókok átvétele továbbá súlyosan károsíthatja a webáruházak hírnevét és márkáját. A Magecart malware-hez hasonlóan az adathalász támadások is visszatérítésekhez (chargebacks), csaláshoz és PCI-megfelelési problémákhoz vezethetnek. Akár a hitelkártyaadatok elfogadásának ellehetetlenüléséhez is vezethetnek.

Hamis böngésző frissítések

A FakeUpdates vagy SocGholish néven is emlegetett rosszindulatú szoftver olyan weboldalakra irányítja át a webhelyek látogatóit, amelyek célja, hogy az áldozatokat hamis böngésző frissítések betöltésére és telepítésére csábítsa, mint például az alábbiakban látható.

Hamis böngészőfrissítés egy fertőzött weboldalon.

És bár szokatlannak tűnhet, hogy a támadók egy webáruházat vesznek célba hamis böngészőfrissítésekkel, amikor lehetőség van hitelkártyaadatok ellopására, a fertőzés eredményei igen jövedelmezőek lehetnek a hackerek számára.

Már egyetlen bejuttatott JavaScript-kód is rosszindulatú szoftverek letöltéséhez és telepítéséhez vezethet, beleértve a távoli hozzáférésű trójaiakat és az információlopókat, amelyek kriptotárcákból, közösségi médiából és online bankszámlákról gyűjtenek hitelesítő adatokat.

Ellátási lánc elleni támadások

Az ellátási láncot érő támadásokról ismert, hogy kifejezetten megbízható, szoftvert vagy szolgáltatásokat kínáló szállítók ellen irányulnak. Ezek a támadások rosszindulatú kódot juttatnak be, hogy a szolgáltatás vagy alkalmazás minden felhasználóját megfertőzzék.

A népszerű FishPig bővítményt használó Magento áruházak tulajdonosai nemrégiben egy olyan ellátási lánctámadás áldozatai lettek, amely veszélyeztette a szoftvertárukat. A hackerek ezt a támadást arra használták fel, hogy a megcélzott rendszereket Rekoobe Linux távoli hozzáférésű trójai kártevővel fertőzzék meg.

A támadás a becslések szerint ez év augusztus 19-én vagy azelőtt történt. Minden olyan webáruház, amely augusztus és szeptember 13. között telepítette a FishPig bővítményeket, érintett lehetett.

Az ehhez hasonló ellátási lánc támadások azonban nem csak a Magento CMS-re korlátozódnak. Az év elején egy nagyszabású ellátási lánc támadás következtében 93 WordPress bővítmény és téma tartalmazott rosszindulatú hátsó ajtót (backdoor), amely teljes hozzáférést biztosított a rosszfiúknak a webhelyekhez.

A rosszindulatú kód bejuttatására használt négy technika közül hármat ellátási láncokon keresztül hajtanak végre. És mivel a legtöbb modern webhely harmadik féltől származó API-kat, nyílt forráskódú vagy szabadalmaztatott kódot használ, vagy más, harmadik féltől származó függőségeket tart fenn, az ilyen ellátási láncos támadások is érinthetik őket.

Szoftver sebezhetőségek

A támadók mindig vadásznak a sebezhető weboldalakra, amelyek elavult bővítményeket, témákat vagy más szoftvereket használnak. Amint az éves feltörtek jelentésünkből kiderül, a szoftveres sebezhetőségek a fertőzések egyik vezető okai. A hackerek automatizált szkriptekkel keresik az interneten a javítatlan weboldalakat, majd célzott támadásokat indítanak az áldozatok ellen.

Vessünk egy pillantást néhány olyan sebezhetőségre, amelyekkel a webáruházak az idei ünnepi szezonban a leggyakrabban szembesülnek.

WordPress és WooCommerce

A webáruházak több mint 25%-a WooCommerce-t használ, így ez a könnyen használható megoldás jóval nagyobb piaci részesedéssel rendelkezik, mint más népszerű e-kereskedelmi platformok, például a Magento (8%) vagy a Shopify (19%).

A webáruház-tulajdonosok rengeteg WooCommerce bővítményt találhatnak a vásárlási élmény fokozására. De minden egyes, a rendszerbe telepített bővítmény növeli a potenciális támadási felületet, ha nem javítják.

A WordPress bővítményeket érintő sebezhetőségek néhány gyakori típusa a következő:

  • Cross-site scripting (XSS)
  • PHP objektum injektálás
  • Fájl törlése
  • Cross-site request forgery
  • Érzékeny adatok kitettsége

A fejlesztők rendszeresen frissítéseket adnak ki a bővítmények ismert sebezhetőségének javítására. De ha a rendszergazdák vagy webfejlesztők nem alkalmazzák ezeket gyorsan, az eredmény fertőzéshez vezethet. Éppen ezért a szoftverek legújabb frissítésekkel történő foltozása kritikus fontosságú a kockázatok csökkentése szempontjából.

WooCommerce sebezhetőségek

Magento

Október 11-én az Adobe biztonsági frissítést adott ki a Magento 2 e-kereskedelmi platformhoz.

A legutóbbi frissítés összesen két sebezhetőséget javított, köztük egy kritikus cross-site scripting sebezhetőséget (CVE-2022-35698). Ennek az XSS sebezhetőségnek a kihasználása nem igényel felhasználói beavatkozást. A kihasználás tetszőleges kódfuttatást eredményezhet, a CVSS 10.0-ás alapértékkel.

Ez a kritikus XXS sebezhetőség a Magento Open Source és az Adobe Commerce következő verzióit érinti:

  • 2.4.4
  • 2.4.5
  • 2.4.4-p1
  • 2.4.3-p2
  • 2.4.3-p3

A legutóbbi frissítéssel egy közepes sebezhetőséget is javítottak a Helytelen hozzáférés-ellenőrzés (CVE-2022-35689) miatt. Ha kihasználják, a támadások kihasználhatják ezt a sebezhetőséget, és befolyásolhatják egy funkció elérhetőségét.

A Magento e-kereskedelmi webhelyek rendszergazdáinak azonnal frissíteniük kell a szoftverüket. A szoftver frissítése a legújabb verzióra a leghatékonyabb módja az ilyen biztonsági fenyegetések kockázatának csökkentésére.

Hamis DDoS ellenőrző oldalak

A WAF- és CDN-szolgáltatások rendszeresen kínálnak DDoS-védelmi oldalakat, amelyek böngésző ellenőrzést végeznek annak megállapítására, hogy a forgalom egy webhely látogatójához vagy DDoS-támadáshoz tartozik-e.

Augusztus óta azonban megugrott a WordPress webhelyeket célzó JavaScript-injekciók száma, amelyek hamis CloudFlare DDoS-felkéréseket szolgáltatnak, amelyek az áldozatokat távoli hozzáférési trójaiak letöltésére késztetik.

A hamis CloudFlare DDoS-védelem rosszindulatú programok letöltéséhez vezet.

Hogyan védje meg e-kereskedelmi weboldalát

Minden eddiginél több vásárló vásárol online, otthonuk kényelmében. A felhasználók védelme az e-kereskedelmi rosszindulatú szoftverekkel szemben elengedhetetlen az online áruháza bizalmának és PCI-megfelelőségének fenntartásához.

Íme hat lépés, amellyel megvédheti e-kereskedelmi weboldalát a biztonsági fenyegetésektől az ünnepi vásárlási szezonban:

  • Rendszeresen frissítse a weboldal szoftverét, bővítményeit, témáit és egyéb összetevőit.
  • Erős jelszavakat alkalmazzon az összes FTP-, adatbázis- és bejelentkezési hitelesítő adataihoz.
  • Figyelje és elemezze weboldalát és szervernaplóit a kompromittálódásra utaló jelek után.
  • Használjon webalkalmazás tűzfalat (WAF) az ismert sebezhetőségek virtuális foltozására és a nyers erővel végrehajtott támadások blokkolására.
  • Kerülje a nem hivatalos forrásból származó szoftverek letöltését vagy telepítését.
  • Használjon többfaktoros hitelesítést, vagy korlátozza az adminisztrátori oldalakhoz való hozzáférést, hogy a biztonság további szintjeit növelje.