電商網站經常會出現卡片竊取器被注入網站,還不容易被察覺,不但很容易盜取了網站內部的數據,還很容易泄露客戶資料,給客戶帶來麻煩,那么電商網站建站、電商定制開發如何規避卡片竊取器注入?卡片竊取器早期跡象有哪些?如何檢查和清除?下面北京六翼信息技術有限公司的開發工程師針對以上問題給大家做了相關內容的整理。

卡片竊取器被注入您的網站的早期跡象
卡片竊取器通常很難被發現。但是,與任何其他類型的惡意軟件一樣,它最終會在您看到一些網站遭到破壞的常見跡象時被識別出來。網站訪問者會報告說他們看到了來自他們的防病毒軟件或瀏覽器擴展的安全警告,而谷歌則通過放置“Deceptive Site Ahead”警告來介入。然而,在這一點上,可能為時已晚。
大多數企業主通常會忽視識別泄露漏洞的早期預警信號,甚至被他們的 IT 團隊和托管服務提供商忽視。請記住,對網站運行方式的任何更改或對網站文件、文件權限或數據庫表所做的任何更改都應立即引起注意。
您越快檢測到對您網站的惡意入侵,您就能越快緩解問題并降低其影響。卡片分離器對站點的影響 3 小時遠小于三天。因此,早期預警系統對于減少違規的法律后果至關重要。
如何通過 3 個步驟在您的電子商務網站上檢測卡片竊取器
黑客牢記的最終目標是盡可能長時間地不被發現注入盜卡器,因此盜卡惡意軟件通常可以偽裝成合法代碼。請按照以下三個步驟在您的網站上找到卡片分離器。
如果您運行的是電子商務網站,則在發生妥協時,卡片竊取器被注入商店結賬頁面的可能性非常高。在獲得更多信息之前暫停任何支付處理是在嘗試進行任何惡意軟件補救之前緩解持續攻擊的最佳方法。
第 1 步 檢查您網站的結帳是否加載了任何可疑資源
由于大多數信用卡瀏覽器都是基于 JavaScript 的,因此它們會被瀏覽器和外部站點檢查工具(例如 Google Search Console 或Sucuri Site Check)檢測到。大多數時候,卡片竊取器的惡意軟件只會加載到結帳頁面或任何包含特定字符串(例如訂單、購物車或帳戶)的 URL 上。話雖這么說,但在網站上的許多地方都發現了刷卡軟件,包括頁腳文件、頭文件或主題功能文件。
手動檢查結賬頁面的源代碼,看看是否有任何可疑的 JavaScript 文件是從粗略的資源中加載的。此代碼可能被混淆以致難以理解,或者它可能指的是另一個不熟悉的網站。源代碼還將顯示直接注入網站文件的任何惡意 JavaScript 代碼。由于此過程可能需要花費大量時間和精力,因此您可以求助于站點檢查工具或嘗試直接掃描您網站的數據庫。
使用一些數據庫管理軟件,你可以用特定的字符串搜索你的數據庫表。對于 WordPress,這些是 wp_options 和 wp_posts 表,而在 Magento 網站上,惡意 JavaScript 文件最有可能被注入到 core_config_data 表中。
雖然一些信用卡瀏覽器可以在沒有腳本標簽的情況下加載,但大多數仍會以傳統方式嵌入到網頁中。您可以使用以下命令搜索數據庫表:
%script%src=%.js%script%
如果您不確定某個 JavaScript 文件是否構成安全威脅,請查看是否有安全供應商認為它是惡意的。如果您在結賬頁面上沒有發現任何可疑的加載,則可能是基于 PHP 的卡片竊取器被注入,或者黑客將惡意軟件偽裝成合法代碼做得很好。
第 2 步:掃描您的網站以查找惡意軟件
運行惡意軟件掃描以使用已知惡意軟件簽名分析網站文件在處理持續感染時非常有用。盡管現代惡意軟件掃描可以幫助您識別大多數惡意代碼,但如果黑客沒有使用大量混淆,注入的卡片竊取程序就有可能被遺漏。您的托管帳戶提供商通常可以成為使用最新惡意軟件檢測功能進行惡意軟件掃描的重要事實來源。
步驟 3. 檢查最近修改的文件
如果不是從欺詐網站加載,則可以將竊取卡片的惡意軟件注入到您網站的文件中,包括主題、插件或擴展數據。檢查您網站的腳本,按修改日期對它們進行排序,并將它們的內容與預期的內容進行比較。
手動掃描您的網站文件以查找惡意軟件時,需要注意重度代碼混淆。卡片竊取器通常會使用 atob() JavaScript 函數來解碼數據,此類惡意軟件通常使用該函數。基于 PHP 的卡片竊取程序通常利用 base64_decode() 和 base64_encode()。
然而,這通常僅在網站遭到破壞的初始階段才有用。當惡意軟件感染在一段時間內未得到解決時,由于插件和主題更新、內容上傳和其他維護活動,惡意文件修改將更加難以發現。
惡意軟件通常具有非標準文件權限,這也有助于檢測卡片分離器。文件權限檢查功能將幫助您識別任何異常情況并驗證權限配置是否正確。





