اختراق 4600 موقع إلكتروني وتسريب كلمات المرور وبيانات الدفع الخاصة بالمستخدمين

استطاع بعض قراصنة الإنترنت اختراق خدمة الإحصائيات Picreel والمشروع مفتوح المصدر Alpaca Forms، ثم قاموا بتعديل ملفات الجافا سكريبت الخاصة بالبنية التحتية للشركتين، لينتقل الكود الخبيث إلى المواقع التي تستخدم الخدمتين، وبالتالي اختراق 4600 موقع إلكتروني وفقًا لتصريحات باحثون أمنيون لموقع ZDNet.

 

الهجوم لازال قائمًا حتى لحظة كتابة هذا الخبر، والأكواد الخبيثة لا تزال حية وتعمل على العديد من المواقع.

 

اختراق 4600 موقع إلكتروني

 

تجدر الإشارة إلى أنّ خدمة Picreel هي خدمة تحليلات تسمح لأصحاب المواقع تسجيل ما يفعله المستخدمون، وكيفية تفاعلهم مع موقع الويب، وذلك لمساعدتهم على تحليل الأنماط السلوكية، وزيادة معدلات التفاعل على الموقع.

 

ومن المفترض أن يقوم عملاء خدمة Picreel بتضمين جزء من كود جافا سكريبت على مواقعهم للسماح للخدمة بالقيام بعملها. وهذا الكود تحديدًا هو ما تم اختراقه وإضافة تعليمات برمجية ضارة عليه.

 

اقرأ أيضًا: اختراق 500px يعرّض بيانات ملايين المستخدمين للخطر

 

أمّا Alpaca Forms فهو مشروع مفتوح المصدر لإنشاء نماذج الويب، وتم تطويره مبدأيًا من قِبل شركة إدارة المحتوى Cloud CMS وظل مفتوح المصدر لفترة طويلة تصل إلى ثماني سنوات.

 

ولا تزال شركة Cloud CMS توفّر خدمة CDN مجانية (شبكة توصيل محتوى) للمشروع، ويبدو أنّ المخترقين استطاعوا اختراق هذه الشبكة وقاموا بتعديل أحد البرامج النصية لمشروع Alpaca Forms.

 

اقرأ أيضًا: اختراق 127 مليون سجل بيانات من ثماني مواقع كُبرى

 

هذا ولم يُعرف بعد كيف استطاع القراصنة اختراق الخدمتين، وفي محادثة على تويتر أشار de Groot لموقع زدنت أنّ الاختراق يبدو مصدره شخص أو جهة واحدة.

 

حيث تُسجّل الأكواد الخبيثة التي يدمجها المُخترق جميع مستخدمي المحتوى الذي يدخلون حقول النماذج، ثم تُرسل هذه الأكواد جميع المعلومات إلى خادم موجود في بنما بعيدًا عن الأعين.

 

وتتضمن تلك المحتويات البيانات التي يُدخلها المستخدم على صفحات الدفع الإلكتروني، ونماذج الاتصال، وأقسام تسجيل الدخول.

 

من جانبها، تدخلت شركة Cloud CMS وأوقفت شبكة توصيل المحتوى التي كان البرنامج الخبيث يعمل من خلالها. وتحقق الشركة في الحادث حاليًا وأكّدت على عدم وجود أي خروقات أمنية في Cloud CMS، أو عملائها، أو منتجاتها.