IND | ENG
Penjahat Kartu Kredit Bidik Toko Online Berbasis WooCommerce

Foto: Sucuri

Penjahat Kartu Kredit Bidik Toko Online Berbasis WooCommerce
Tenri Gobel Diposting : Senin, 13 April 2020 - 18:15 WIB

Cyberthreat.id – Penjahat kartu kredit baru-baru ini menargetkan situs web berbasis WordPress yang menggunakan plugin WooCommerce.

Sebelumnya, WooCommerce telah menjadi target serangan siber, tapi tidak dengan “swipers” kartu (penggesek kartu); penyerang sebelumnya mengarahkan pada pembayaran korban ke rekening bank mereka.

Serangan malware menggesek kartu kredit pada WordPress terbilang cukup baru dan ini ditemukan oleh peneliti perusahaan keamanan siber Sucuri, Ben Martin, seperti dikutip dari blog perusahaan yang diakses Senin (13 April 2020).

“Kami mendapatkan laporan ini dari klien kami. Mereka mengeluhkan transaksi kartu kredit yang curang tidak lama setelah melakukan pembelian di situs web. Yang mengejutkan saya, klien kami tidak menggunakan salah satu platform e-commerce biasa yang kami targetkan, tetapi WordPress dan WooCommerce,” ujar Martin.

Sekadar diketahui, plugin WooCommerce adalah alat gratis yang membantu pengguna membangun toko online. WooCommerce mudah diperkaya sehingga memungkinkan pengguna menyesuaikan toko onlinenya sendiri. Penggunaan yang paling populer, seperti jualan kaos, perhiasan, kosmetik dan lain-lain; mirip halnya Amazon.

Sederhananya, plugin adalah suatu skrip tambahan yang dirancang untuk melakukan fungsi tertentu di Wordpress sehingga tampilan situs web menjadi lebih menarik.

Martin menemukan beberapa JavaScript berbahaya yang mengumpulkan rincian kartu pembayaran termasuk nomor dan CVV dalam plaintext dalam bentuk cookies.

"Malware menggunakan fungsi file_put_contents untuk membuang detail ke dalam dua file gambar terpisah (satu .png dan satu .jpg) dalam struktur direktori wp-content/uploads," kata Martin.

Saat ini Sucuri belum bisa menentukan secara pasti bagaimana para penjahat dapat masuk ke situs WordPress, tetapi hipotesis mereka, bahwa itu bisa berupa akun wp-admin yang dikompromikan, kata sandi Secure File Transfer Protocol (SFTP), kata sandi hosting, kata sandi hosting, atau beberapa bagian dari perangkat lunak yang rentan.

Martin merekomendasikan untuk menonaktifkan pengeditan file langsung untuk wp-admin dengan menambahkan baris berikut ke file wp-config.php Anda: define (‘DISALLOW_FILE_EDIT’, true).

Redaktur: Andi Nugroho

#serangansiber   #javascript   #sucuri   #scammers   #penipuanonline   #penjahatkartukredit   #wordpress   #woocommerce

Share:




BACA JUGA
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
Serangan siber di Rumah Sakit Ganggu Pencatatan Rekam Medis dan Layanan UGD
Malware JavaScript Terbaru Targetkan 50.000+ Pengguna di Puluhan Bank di Seluruh Dunia
Hacker China Luncurkan Serangan Spionase Terselubung terhadap 24 Organisasi Kamboja
Atasi Ancaman AI, Google Perluas Program Bug Bounty