احذروا.. هكذا تسرق بطاقات الائتمان في مواقع التواصل
AHC: 0.80(%)   AIB: 1.18(0.00%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.62(1.55%)   AQARIYA: 0.78(%)   ARAB: 0.91(3.41%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.89(%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 4.10(1.49%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.45(0.69%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83(0.26%)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.82(1.20%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(0.89%)   RSR: 4.50(%)   SAFABANK: 0.67(4.29%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(2.78%)   VOIC: 7.28(4.90%)   WASSEL: 1.00(0.00%)  
9:44 صباحاً 09 كانون الأول 2020

احذروا.. هكذا تسرق بطاقات الائتمان في مواقع التواصل

وكالات - الاقتصادي - ابتكر مجرمو الإنترنت نوعًا جديدًا من البرمجيات الضارة على الويب التي تخفي داخل الصور المستخدمة للأزرار الخاصة بمواقع التواصل الاجتماعي، وذلك بهدف سرقة معلومات بطاقات الائتمان التي تُدخل في نماذج الدفع في المتاجر الإلكترونية.

ورُصد البرنامج الضار – المعروف باسم web skimmer، أو Magecart script – في متاجر إلكترونية في المدة الواقعة بين شهري حزيران، وأيلول الماضيين. وكانت شركة أمن المعلومات الهولندية Sanguine Security أول من رصده.

وفي حين أن هذا الشكل بعينه من البرمجيات الضارة لم يُنشر على نطاق واسع، إلا أن اكتشافه يشير إلى أن عصابات Magecart تعمل باستمرار على تطوير ما تملكه من حيل خبيثة.

وعلى المستوى التقني، يستخدم البرنامج الضار المُكتشف تقنية تُعرف باسم (إخفاء المعلومات). وتشير هذه التقنية إلى إخفاء المعلومات في تنسيق آخر، على سبيل المثال، إخفاء النص الموجود داخل الصور.

وفي عالم هجمات البرمجيات الخبيثة، يُستخدم أسلوب إخفاء المعلومات عادة بوصفه طريقة لإخفاء الشفرة الخبيثة عن برامج مكافحة الفيروسات، وذلك من خلال وضع الشفرة الخبيثة داخل ملفات تبدو وكأنها ملفات خالية من الفيروسات.

وعلى مدار السنوات الماضية، كان الشكل الأكثر شيوعًا لهجمات إخفاء المعلومات هو إخفاء الحمولات الضارة داخل ملفات الصور، التي تُخزَّن عادةً بتنسيقي PNG، أو JPG.


وفي عالم البرمجيات الخبيثة المسماة Magecart scripts، فإن إخفاء المعلومات يجدي نفعًا لأن معظم تلك البرمجيات تكون عادةً مخفية في كود (جافا سكريبت) JavaScript، وليس داخل ملفات الصور.

ومع ذلك، فقد شهدت هذه التقنية ببطء بعض الاستعمال بين عصابات برمجيات Magecart scripts، بعد أن كانت هجمات إخفاء المعلومات السابقة تستخدم شعارات المواقع، أو صور المنتجات، أو الرموز المفضلة لإخفاء الحمولات من البرمجيات الضارة.

كيف تحمي نفسك؟
ولمن يريد حماية نفسه من هذا النوع من البرمجيات الضارة، فإنه لا يتوفر لدى المستخدمين إلا عدد قليل جدًا من الخيارات، إذ إن هذا النوع من التعليمات البرمجية يكون عادةً غير مرئي بالنسبة لهم ويصعب للغاية اكتشافه، حتى بالنسبة للمحترفين.

ويُعتقد أن أبسط طريقة يمكن للمتسوقين من خلالها حماية أنفسهم من هجمات magecart scripts هي استخدام بطاقات افتراضية مصممة للدفع مرة واحدة.

ويوفِّر بعض البنوك أو تطبيقات الدفع هذه البطاقات حاليا، وهي أفضل طريقة للتعامل مع هذه البرمجيات الضارة على شبكة الإنترنت، إذ إنه حتى لو تمكن المهاجمون من تسجيل تفاصيل المعاملات، فإن بيانات بطاقات الائتمان غير مجدية لأنها تُنشئ للاستخدام مرة واحدة.

Loading...