신뢰할 수 있는 마젠토 및 OpenCart의 Détournement de carte de crédit
Les logiciels malveillants de carte de crédit ou détournement de carte de crédit se produisent lorsque du code PHP / JavaScript malveillant est injectioné dans les 부티크 Magento et OpenCart qui permettent aux pirates d'intercepter les données de carte. Cette nouvelle façon de 사기 aux cartes de crédit n'a pas été détectée depuis 6 mois. Il Existing de nombreux cas dans lesquels les pirates ont ciblé la sécurité des paiements Magento .
Qu'est-ce qu'un piratage de logiciels malveillants par carte de crédit ? Quels sont ses symptômes ?
Avec la Popularité croissante des plate-formes de commerce électronique comme Magento et OpenCart, les cas d'infections de logiciels malveillants ont également Augmenté. Les pirates et les cybercriminels ont modifié les fichiers 기본 de ces CMS는 고객 뒤 마가신의 신용 정보를 제공합니다. 특정 항목 des symptômes d'un tel type de pirateage sont les suivants :
- 거래 사기를 위한 거래에 대한 고객 서비스 제공
- Erreurs lors de la tentative d'achat d'articles sur la 부티크
- Le processus de paiement est lent et reste bloqué
- 팝업 및 메시지 inconnus sur le site Web
- La connexion à la zone d'administration prend plus de temps
Vous vous inquiétez du piratage de cartes de crédit avec votre 부티크 Magento / OpenCart ? Envoyez-nous un message sur le widget de chat et nous serons heureux de vous aider. 사이트 웹 유지 관리 담당자 .
Voici une capture d'écran d'un code malveillant injecté par un pirate
Lorsqu'un client est sur la page de paiement, il encode toutes les données et les envoie au serveur du pirate. Voici une capture d'écran du code malveillant codant le code d'une carte de crédit
피라타주 드 라 파세렐 드 파이망의 결과
Ce hack est de nature très ciblée et impact principalement les magasins de commerce électronique Magento et OpenCart. Le Malware는 민감한 정보를 덜 캡처합니다. :
- 신용 정보(CC)
- 신용 카드 번호
- CVV(Code de sécurité de carte de crédit)
- 만료일
- L'activité de connexion des administrateurs Magento est envoyée aux pirates
- 사용자가 식별할 수 있는 정보
- 모트 드 패스 뒤 콩트
- 클라이언트 IP 주소 지정
- 변동 없음
- 이메일
- 주소
- 전화 번호
- 데이트 드 네상스
- 투표 부티크 Magento/OpenCart 정보
Un pare-feu d'application web est 필수 푸어 투표 부티크 전자 상거래. Il surveillera tout le trafic provant de votre site Web et n'autorisera que des demandes légitimes à votre server Web. Sécurisez 투표 사이트 전자 상거래 유지 보수 Astra .
Vous vous inquiétez du piratage de cartes de crédit avec votre 부티크 Magento / OpenCart ? Envoyez-nous un message sur le widget de chat et nous serons heureux de vous aider. 사이트 웹 유지 관리 담당자 .
Magento/OpenCart 부티크에 대한 설명을 reparer le piatage des logiciels malveillants des cartes de crédit dans votre 부티크 ?
Cela peut devenir un peu délicat, car la plupart des analyseurs de logiciels malveillants ne possèdent pas ce type de logiciel malveillant. La raison en est que ces hacks sont très ciblés et peuvent varier d'un magasin à l'autre.
Détournement de carte de crédit :Étape 1 :Vérifiez les fichiers système de base qui peuvent avoir été modifiés
Nous avons compilé une liste de fichiers où nous avons identifié le code malveillant. Connectez-vous à votre serveur et vérifiez si les fichiers suivants ont été recemment modifiés :
마젠토 1.9.X
- 앱 / 코드 / 코어 / Mage / XmlConnect / 차단 / 체크아웃 / 결제 / 방법 / Ccsave.php
- 앱 / 코드 / 코어 / 마법사 / 클라이언트 / 컨트롤러 / AccountController.php
- 앱 / 코드 / 코어 / 마법사 / 결제 / 모델 / 방법 / Cc.php
- 앱/코드/코어/메이지/체크아웃/모델/유형/Onepage.php
오픈카트 1.5 / 2.0
- 카탈로그 / 제어 / 확장 / 지불 / pp_payflow.php
- 카탈로그 / 제어 / 확장 / 지불 / pp_pro.php
- 카탈로그/컨트롤/확장/결제/authorizenet_aim.php
- 카탈로그 / 제어 / 확장 / 지불 / sagepay_us.php
- 카탈로그 / 제어 / 확장 / credit_card / sagepay_direct.php
Un extrait du code malveillant peut être vu ci-dessous et par lequel les informations sensibles du client sont envoyées à l'aide de cURL en PHP.
Détournement de carte de crédit :Étape 2 :Vérifiez les fichiers recemment modifiés
SSH를 통한 투표 서버 웹 접속 et exécutez la commande suivante pour rechercher les fichiers modifiés les plus recents :
find /path-of-www -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r
Cette recommandation permet de refaire les chemins d'accès aux fichiers recemment modifiés. Ouvrez-les dans votre éditeur de texte et vérifiez s'ils semblent 용의자.
Si vous êtes un client Astra, vous auriez reçu un e-mail vous informant desmodifications par fichiers malveillants.
Détournement de carte de crédit :Étape 3 :Recherchez le shell Web, les fichiers de porte dérobée sur le serveur
뿌어 컨서버 un accès continue au serveur, un pirate peut télécharger des web-shells ou des backdoors qui lui permettront de télécharger de nouveaux fichiers malveillants à un stade ultérieur. Comme à l'étape ci-dessus, SSH를 통한 connectez-vous au serveur et exécutez la commande suivante :
find /var/www -name "*.php" -exec grep -l "$_FILES\[" {} \;
Ouvrez chacun des fichiers affichés dans la recherche ci-dessus et essentialez de trouver un code qui ressemble à ceci :
Étapes pour empêcher le piratage de carte de crédit et identifier la cause du piratage
- 투표 사이트 웹 OpenCart/WordPress: 프르 레소드르 투트 프로블렘 드 세큐리테 connu dans le noyau CMS
- Analyser les téléchargements de fichiers pour détecter les logiciels malveillants : afin que les fichiers shell malveillants ne soient pas téléchargés sur le Serveur. (Vous pouvez activer ce module dans votre tableau de bord Astra)
- 수정자 le nom d'utilisateur et les mots de passes des comptes d'administrateur : afin que le pirate ne puisse plus avoir accès au site Web après le nettoyage des logiciels malveillants
- 수정자 le mot de pass de la base de données: ainsi le pirate ne peut pass se connecter directement à la base de données
- Journaux du Serveur de scan(accès et erreur): vous pouvez trouver des erreurs inconnues ou du charabia dans les journaux qui peuvent indiquer la source et l'heure du piratage
- Empêcher les futures attaques avec un pare-feu de site Web : Une autre option pour empêcher les infection par Magento Malware는 사용 가능한 사이트 웹, comme Astra로 구성됩니다. Notre suite de sécurité permet de sécuriser automatiquement votre site et de corrigervirtullement les logiciels en empêchant les demandes malveillantes d'atteindre votre site Web.