كيفية حماية موقع التجارة الإلكترونية الخاص بك من القشط على الويب
نشرت: 2022-08-28يمثل الكشط على الويب تهديدًا كبيرًا للمنصات الرقمية التي تستخدم أمان الدفع عبر الإنترنت. إذا كنت تدير موقعًا للتجارة الإلكترونية ، فمن الضروري فهم كيفية عمل هجمات القشط على الويب وكيفية الدفاع عن متجرك عبر الإنترنت ضد مثل هذه التهديدات.
ما هو Web Skimming؟
يشار إلى كشط الويب أيضًا باسم القشط الرقمي. يشير إلى الهجمات التي تستهدف مواقع التجارة الإلكترونية لإصابتها باستخدام المتشمم. المتشممون رمز خطير يصعب اكتشافه. هذا يعني أنه عندما يتم تشغيله على موقع ما ، فإنه لا يترك أي أثر حتى يتلف النظام الأساسي.
عندما يُصاب أحد المواقع بهذه الشفرة الضارة ، فإن جميع معلومات البطاقة المستخدمة أثناء المعاملات على الموقع يتم تفريغها من الدسم. لسوء الحظ ، لن يعرف كل من التاجر والعملاء أن معلوماتهم قد تم اختراقها. ومن الجدير بالذكر أن الاسم الشامل المستخدم لوصف الهجمات والتهديدات المرتبطة بالقشط الرقمي هو magecart.
يصف مجموعة المتسللين الذين يرتكبون هذا النوع من الهجوم. يكفي أن نذكر أن العديد من المنظمات الدولية البارزة قد تعرضت للهجوم من قبل ماجيكارت ، مثل الخطوط الجوية البريطانية.
كيف تحدث هجمات Web Skimming Attacks على موقع التجارة الإلكترونية
كما ذكرنا ، من الصعب تحديد هجمات القشط على الويب حتى فوات الأوان. هذا يجعلها خطيرة للغاية وقاتلة. تتضمن بعض الطرق الشائعة لحدوث هذا الهجوم حشو بيانات الاعتماد أو محاولات تسجيل دخول قوية ، والتصيد الاحتيالي ، واستغلال المكونات الإضافية الضعيفة على المواقع ، وآليات الهندسة الاجتماعية الأخرى.
تهدف هجمات القشط الرقمي إلى الوصول إلى التعليمات البرمجية الضارة وتثبيتها في موقع ويب. يمكن للقراصنة القيام بذلك في متجر التاجر عبر الإنترنت مباشرة أو استخدام مكتبات الطرف الثالث المستخدمة لتخزين بيانات الاعتماد في المتجر. نظرًا لأن وظائف الجهات الخارجية غالبًا ما تستخدم بواسطة مواقع متعددة ، فإن موقعًا واحدًا تم اختراقه يمكن أن يتسبب في إحداث فوضى لمواقع ويب متعددة في نفس الوقت.
هذا يعني أنه عندما يقوم الزائر بإدخال تفاصيل الدفع الخاصة به في صفحة الخروج الخاصة بالتاجر ، يتم تشغيل رمز ضار ويسجل بيانات الدفع. يمكن بعد ذلك استخدام هذه التفاصيل لأغراض ضارة.
من الذي يمكن أن يصبح ضحية لهجمات سرقة الويب؟
أي موقع ويب للتجارة الإلكترونية بدون أنظمة أمان فعالة يكون عرضة لهجمات القشط الرقمي. من الضروري الإشارة إلى أن المهاجمين يتطورون ويستخدمون أساليب مختلفة لتعديل الهجمات. وفقًا للتقارير ، تتم إعادة إصابة واحد من كل خمسة مواقع للتجارة الإلكترونية المصابة بـ magecart خلال الأيام القليلة المقبلة.
من المهم أن يتم تنظيف الأنظمة المتأثرة جيدًا وأن يتم تخفيف أو تصحيح أي ثغرة أمنية في النظام. بدون القيام بذلك ، هناك فرصة كبيرة لإعادة الإصابة من قبل المهاجمين مرة أخرى.
بصرف النظر عن تنظيف النظام ، يوصى أيضًا بأن يقوم أصحاب متاجر التجارة الإلكترونية بالتحقق من وصول الإدارة على منصاتهم وتغيير شعارهم بانتظام. إذا كنت تستخدم تطبيقات مفتوحة المصدر مثل Magento ، فيجب أن تعلم أنها عرضة للهجمات. لذلك ، يجب ترقيعها بانتظام لتجنب الالتهابات والهجمات.
كيف يمكنك التعرف على التهديدات قبل أن تسبب الضرر؟
يمكن استخدام العديد من الأدوات لاكتشاف التهديدات والهجمات عبر الويب. وتشمل هذه أدوات تقييم أمن الثغرات الأمنية. تم تصميمها لتقييم تطبيقات الويب بحثًا عن نقاط الضعف المحتملة.
من المستحسن أيضًا دمج برنامج الكشف عن التغيير أو برنامج مراقبة سلامة الملفات أو إجراء عمليات فحص ثغرات الشبكة الخارجية والداخلية بانتظام على موقعك. يوصى أيضًا بإجراء اختبار اختراق دوري لاكتشاف أي نقاط ضعف أمنية على النظام الأساسي الخاص بك.
كيفية منع هجمات القشط الرقمي
هناك طرق مختلفة لمنع هجمات القشط الرقمي. يمكنك استخدام أدوات مجانية أو منخفضة التكلفة لتتبع الكاشطات أولاً واتخاذ خطوات للتخفيف من الهجمات. قد تكون فكرة رائعة أيضًا الاشتراك في خدمة مزود خدمات أمان وصيانة محترف.
باستخدام هذا ، يمكنك التخلص من الضغط على ظهرك والتركيز على جلب حركة المرور إلى منصة التجارة الإلكترونية الخاصة بك وتوليد الإيرادات. وفي الوقت نفسه ، يمكنك البدء بالنصائح التالية لمنع هجمات القشط الرقمي على متجرك عبر الإنترنت.
• تحديد جميع مزودي التجارة الإلكترونية التابعين لجهات خارجية
موفرو الطرف الثالث هم بعض الأشياء الخلفية التي يحصل عليها المهاجمون من خلال تصفح موقعك. لذلك ، يجب أن تأخذ الوقت الكافي لتحديد جميع مزودي الطرف الثالث ، بما في ذلك بائعي الإعلانات. قد ترغب أيضًا في طلب تقرير التقييم الذاتي لعمليات التدقيق الداخلية الخاصة بهم والرمز.
بالإضافة إلى ذلك ، ضع في اعتبارك استخدام الأدوات التي تمنع البرامج النصية المعدلة التي لا يتم تحميلها دون إذن. يوصى أيضًا باستضافة برامج نصية لجهات خارجية على خوادمك إذا أمكنك ذلك.
• الحفاظ على التصحيحات المنتظمة لرمز خادم الويب الخاص بك
في عام 2019 ، تم تحديد ثغرة أمنية في Magento ثم تم تصحيحها. ومع ذلك ، أصبحت المواقع التي لا تطبق التصحيح في الوقت المحدد محور هجمات حقن SQL والمسح الشامل. لذلك ، يوصى بالحفاظ على تصحيحات كود خادم الويب محدثة ، بما في ذلك Magento و WordPress لتجنب منح المهاجمين فرصة لاستهداف النظام الأساسي الخاص بك.
• افحص بانتظام كود خادم الإعلانات وصفحة عربة التسوق
عند القيام بذلك ، يمكنك بسهولة اكتشاف ما إذا تم تحويل أي شيء دون إشعارك. يجب عليك أيضًا أن تفعل الشيء نفسه لموردي التكنولوجيا الخارجيين في متجرك عبر الإنترنت. يمكنك استكشاف أدوات فحص مجانية مختلفة لمساعدتك في اكتشاف الاتصالات المشبوهة في البرامج النصية التي تعاني من البرامج الضارة.
• السماح بتسجيل الدخول على AWS S3 و GitHub
هذا مهم لجميع الأنظمة الأساسية التي يستخدمها المطورون لتخزين التعليمات البرمجية في السحابة. تأكد من فحص السجلات بانتظام بحثًا عن طوابع زمنية على ملفات مختلفة. سيتيح لك هذا الاطلاع على التغييرات التي ربما حدثت مؤخرًا.
يمكنك أيضًا التحقق من عدم حدوث أي وصول غير مصرح به منذ أن تحققت. أخيرًا ، ضع في اعتبارك تطبيق المصادقة متعددة العوامل لجميع المطورين لاستخدام هذه الحسابات.
استنتاج
أفضل ممارسة لمنع هجمات كشط الويب على موقعك هي تصحيح البرامج ونظام التشغيل بانتظام بتحديثات أمنية محدثة. أيضًا ، قم بتنفيذ الحماية من البرامج الضارة وابق على اطلاع بأحدث تصحيحات الأمان لجميع الأدوات والبرامج المستخدمة على موقعك.
ما هي الأسماء الأخرى لهجمات القشط على الويب؟
وتسمى أيضًا هجمات فورمانجاكينج أو ماجيكارت. إنها عملية يقوم فيها المهاجم بحقن رمز خطير في موقع لاستخراج البيانات من نموذج HTML الذي ملأه المستخدم على الموقع.
هل هجوم التصيد هو نفس هجوم القشط الرقمي؟
التصيد الاحتيالي والقشط الرقمي ليسا متماثلين ولكن نتائجهما متطابقة. يهدف كلاهما إلى سرقة بيانات المستخدم ، بما في ذلك أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وبيانات اعتماد تسجيل الدخول. ومع ذلك ، بينما يتعلق الاختراق الرقمي بإدخال تعليمات برمجية ضارة إلى موقع ما ، فإن التصيد الاحتيالي يتظاهر بأنه كيان موثوق به لخداع الضحايا لفتح الرسائل النصية والرسائل الفورية والبريد الإلكتروني لجمع تفاصيلهم.
كيف يمكنني منع هجوم القشط على البطاقة؟
قبل استخدام بطاقتك على أحد المواقع ، تأكد من التحقق مما إذا كان المتجر آمنًا وشرعيًا. أيضًا ، لا تشارك التفاصيل المصرفية الخاصة بك مع أي شخص وقم بحماية رقم التعريف الشخصي الخاص بك. تأكد من مراقبة كشوف حسابك وسجل المعاملات باستخدام الأدوات التي يوفرها البنك الذي تتعامل معه.
يوصى أيضًا بتغيير رقم التعريف الشخصي لبطاقتك على فترات وعدم استخدام رقم تعريف شخصي يمكن للمهاجمين تخمينه بسهولة. لا يُنصح بأعياد الميلاد واحتفالات الذكرى السنوية للزفاف وأعياد ميلاد الأطفال وتواريخ مثل هذه لرقم التعريف الشخصي.