إكتشاف برمجيات لسرقة بطاقات الائتمان في أزرار مواقع التواصل

إبتكر مجرمو الإنترنت نوعاً جديداً من البرمجيات الضارة على الويب التي تختفي داخل الصور المستخدمة للأزرار الخاصة بمواقع التواصل الإجتماعي، وذلك بهدف سرقة معلومات بطاقات الائتمان التي تُدخَل في نماذج الدفع في المتاجر الإلكترونية.

ورُصد البرنامج الضار المعروف باسم Web Skimmer، أو Magecart Script في متاجر إلكترونية في المدة الواقعة بين شهري حزيران وأيلول الماضيين، حيث كانت شركة أمن المعلومات الهولندية Sanguine Security أول من رصده.

إن إكتشاف هذا الشكل من البرمجيات الضارة بعينه يشير إلى أن عصابات Magecart تعمل بإستمرار على تطوير ما تملكه من حيل خبيثة، مع أنه لم ينتشر على نطاق واسع.

وعلى المستوى التقني، يستخدم البرنامج الضار المُكتشف تقنية تُعرف باسم (إخفاء المعلومات)، حيث تشير  هذه التقنية إلى إخفاء المعلومات في تنسيق آخر، كإخفاء النص داخل الصور.

وفي عالم هجمات البرمجيات الخبيثة، يُستخدم أسلوب إخفاء المعلومات عادةً بوصفه طريقة لإخفاء الشفرة الخبيثة عن برامج مكافحة الفيروسات، وذلك من خلال وضع الشفرة الخبيثة داخل ملفات تبدو وكأنها ملفات خالية من الفيروسات.

وعلى مدار السنوات الماضية، كان الشكل الأكثر شيوعاً لهجمات إخفاء المعلومات هو إخفاء الحمولات الضارة داخل ملفات الصور، التي تُخزَّن عادةً بصيغة PNG  أو JPG.

وفي عالم البرمجيات الخبيثة المسماة Magecart Scripts، إخفاء المعلومات يجدي نفعاً، لأن معظم تلك البرمجيات تكون عادةً مخفية في شفرة جافا سكريبت (JavaScript)، وليس داخل ملفات الصور، الا انه شهدت هذه التقنية ببطء بعض الإستعمال بين عصابات برمجيات Magecart Scripts، بعد أن كانت هجمات إخفاء المعلومات السابقة تستخدم شعارات المواقع، أو صور المنتجات، أو الرموز المفضلة لإخفاء البرمجيات الضارة داخل الملفات السليمة.

ويُعتقد أن أبسط طريقة يمكن للمتسوقين من خلالها حماية أنفسهم من هجمات Magecart Scripts هي إستخدام بطاقات افتراضية مصممة للدفع مرة واحدة.

ويوفِّر بعض البنوك أو تطبيقات الدفع هذه البطاقات حالياً، وهي أفضل طريقة للتعامل مع هذه البرمجيات الضارة على شبكة الإنترنت، إذ إنه حتى لو تمكن المهاجمون من تسجيل تفاصيل المعاملات، فإن بيانات بطاقات الائتمان غير مجدية لأنها تنشَأ للإستخدام مرة واحدة فقط، ولا يمكن الإستفادة من معلومات البطاقة.

التعليقات مغلقة.