Πολλές σοβαρές ευπάθειες
Η εορταστική περίοδος συνήθως παρουσιάζει μια προβλέψιμη αύξηση της δραστηριότητας διαδικτυακών επιθέσεων, αλλά το 2025, ο όγκος των νεοδημιουργημένων κακόβουλων υποδομών, των παραβιάσεων λογαριασμών και της στοχευμένης εκμετάλλευσης συστημάτων ηλεκτρονικού εμπορίου θα είναι σημαντικά υψηλότερος, σύμφωνα με τους ειδικούς στον κυβερνοχώρο της Fortinet, Bhumit Mali και Aamir Lakhani.
Οι επιτιθέμενοι άρχισαν να προετοιμάζονται πριν από μήνες, αξιοποιώντας βιομηχανοποιημένα εργαλεία και υπηρεσίες που τους επέτρεψαν να κλιμακώσουν τις επιθέσεις τους σε πολλαπλές πλατφόρμες, γεωγραφικές περιοχές και χαρτοφυλάκια προμηθευτών.
Η FortiGuard Threat Research ανέλυσε δεδομένα από τους τελευταίους τρεις μήνες για να εντοπίσει τα πιο σημαντικά μοτίβα που διαμορφώνουν την επιφάνεια των επιθέσεων κατά την εορταστική περίοδο του 2025. Τα ευρήματα της FortiGuard αποκαλύπτουν μια σαφή τάση: Οι επιτιθέμενοι κινούνται πιο γρήγορα, αυτοματοποιούνται περισσότερο και εκμεταλλεύονται πλήρως την αύξηση της εποχιακής δραστηριότητας.

Ένα από τα πιο εμφανή σημάδια δραστηριότητας εισβολέα είναι οι νέες καταχωρίσεις domain. Η FortiGuard έχει εντοπίσει περισσότερα από 18.000 domain με θέμα τις γιορτές που καταχωρήθηκαν τους τελευταίους τρεις μήνες και αναφέρουν όρους όπως «Χριστούγεννα», «Μαύρη Παρασκευή» και «Flash Sale». Τουλάχιστον 750 από αυτά έχουν επιβεβαιωθεί ως κακόβουλα. Αυτό υποδηλώνει ότι πολλά domain εξακολουθούν να θεωρούνται καλοήθη. Και αυτό θα μπορούσε να αποτελεί πιθανό κίνδυνο.
Ταυτόχρονα, η FortiGuard σημείωσε επίσης αύξηση στα domains που μιμούνται μεγάλες μάρκες λιανικής πώλησης. Οι εισβολείς κατέγραψαν περισσότερα από 19.000 domains με θέμα το ηλεκτρονικό εμπόριο, εκ των οποίων τα 2.900 ήταν κακόβουλα. Πολλά από τα νέα domains μιμούνται γνωστά ονόματα domain και συχνά περιλαμβάνουν μόνο μικρές αλλαγές που εύκολα παραβλέπονται από τους αγοραστές που σερφάρουν στο διαδίκτυο με υψηλές ταχύτητες.
Η έκθεση δείχνει επίσης μια σημαντική αύξηση στη διαθεσιμότητα και τη χρήση κλεμμένων αρχείων καταγραφής. Τους τελευταίους τρεις μήνες, περισσότεροι από 1,57 εκατομμύρια λογαριασμοί σύνδεσης που συνδέονται με μεγάλους ιστότοπους ηλεκτρονικού εμπορίου έγιναν διαθέσιμοι μέσω κλεμμένων αρχείων καταγραφής που συλλέχθηκαν σε υπόγειες αγορές.
Οι κλεμμένες πληροφορίες λογαριασμού περιέχουν κωδικούς πρόσβασης, cookies, διακριτικά περιόδου σύνδεσης, δεδομένα αυτόματης συμπλήρωσης και δακτυλικά αποτυπώματα συστήματος που είναι αποθηκευμένα σε προγράμματα περιήγησης. Κατά τη διάρκεια των εορτών, οι χρήστες συνδέονται σε πολλαπλούς λογαριασμούς σε πολλαπλές συσκευές, γεγονός που καθιστά αυτές τις πληροφορίες ιδιαίτερα πολύτιμες.
Η έκθεση σημειώνει επίσης τις συνεχιζόμενες «εορταστικές εκπτώσεις» σε σύνολα δεδομένων καρτών και CVV. Οι απειλητικοί παράγοντες χρησιμοποιούν προσφορές τύπου «Black Friday» για να προωθήσουν κλεμμένα οικονομικά δεδομένα σε μειωμένες τιμές, τροφοδοτώντας την αύξηση της απάτης.
Οι εισβολείς εκμεταλλεύονται ενεργά τρωτά σημεία στις πλατφόρμες Adobe/Magento, Oracle E-Business Suite, WooCommerce, Bagisto και άλλες δημοφιλείς πλατφόρμες ηλεκτρονικού εμπορίου. Τρία σημαντικά τρωτά σημεία είναι:
CVE-2025-54236 (Adobe/Magento); CVE-2025-61882 (Oracle EBS); CVE-2025-47569 (Πρόσθετο δωροκάρτας WooCommerce για WordPress).
Σε πολλαπλές πλατφόρμες, τα τρωτά σημεία σε πρόσθετα (plugins), πρότυπα (templates) και επικύρωση API επιτρέπουν στους χάκερ να κλέβουν πληροφορίες πληρωμών, να εκμεταλλεύονται το XSS, να κλιμακώνουν τα δικαιώματα και να ανεβάζουν μη εξουσιοδοτημένα αρχεία.
Οι επιθέσεις έγχυσης JavaScript τύπου Magecart παραμένουν μια από τις πιο επίμονες και καταστροφικές απειλές, επιτρέποντας στους εισβολείς να κλέβουν πληροφορίες πληρωμής απευθείας από σελίδες ολοκλήρωσης αγοράς.
Ποιες ενέργειες πρέπει να αναλάβουν οι επιχειρήσεις και οι χρήστες;
Τα ευρήματα αποκαλύπτουν ένα σαφές μοτίβο: Οι επιτιθέμενοι λειτουργούν με μεγαλύτερη ταχύτητα, αυτοματοποίηση και εμπορική οργάνωση. Η αύξηση της κυβερνοδραστηριότητας που παρατηρείται συνήθως κατά την εορταστική περίοδο συνδυάζεται πλέον με μεγάλα οικοσυστήματα παραβίασης δεδομένων, ευρέως διαδεδομένα εργαλεία τεχνητής νοημοσύνης και εκτεταμένα τρωτά σημεία στην υποδομή ηλεκτρονικού εμπορίου.
Για τους CISO, τις ομάδες καταπολέμησης της απάτης και τους ηγέτες του ηλεκτρονικού εμπορίου, αυτή δεν είναι μια προσωρινή πρόκληση που περιορίζεται στην εορταστική περίοδο. Αντικατοπτρίζει ευρύτερες τάσεις στα εργαλεία επίθεσης και τη δημιουργία εσόδων που θα συνεχιστούν και το 2026.
Δεδομένης αυτής της πραγματικότητας, οι οργανισμοί πρέπει να ενημερώσουν πλήρως όλες τις τεχνολογικές πλατφόρμες σε όλο το ηλεκτρονικό εμπόριο, τα πρόσθετα (plugins), τα θέματα (themes) και τις ενσωματώσεις τρίτων, καθώς και να αφαιρέσουν οποιοδήποτε αχρησιμοποίητο περιεχόμενο.
Επιβάλετε κρυπτογράφηση HTTPS παντού και ασφαλίστε τα cookies περιόδου σύνδεσης, τις σελίδες διαχειριστή και τις ροές πληρωμών. Απαιτήστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) σε λογαριασμούς διαχειριστή και λογαριασμούς υψηλού κινδύνου και επιβάλετε μια πολιτική ισχυρού κωδικού πρόσβασης.
Χρησιμοποιήστε εργαλεία διαχείρισης bot, περιορισμού ρυθμού και ανίχνευσης ανωμαλιών για να ελαχιστοποιήσετε την κατάχρηση σύνδεσης.
Παρακολουθήστε για δόλια ή παρόμοια domains που πλαστογραφούν την επωνυμία σας και χειριστείτε άμεσα τις καταργήσεις.
Σαρώστε για μη εξουσιοδοτημένες αλλαγές σεναρίου και εφαρμόστε ελέγχους για την ανίχνευση απάτης ή skimmers σε σελίδες ολοκλήρωσης αγοράς.
Συγκεντρώστε τους ελέγχους αρχείων καταγραφής για την παρακολούθηση ύποπτων διοικητικών ενεργειών, παραβίασης περιόδου λειτουργίας ή ασυνήθιστης πρόσβασης σε βάσεις δεδομένων. Βεβαιωθείτε ότι οι ομάδες απάτης, ασφάλειας και υποστήριξης πελατών σας ακολουθούν έναν κοινό χάρτη πορείας κλιμάκωσης περιστατικών κυβερνοασφάλειας καθ' όλη τη διάρκεια των διακοπών.
Οι χρήστες θα πρέπει να ελέγχουν ξανά τις διευθύνσεις των ιστότοπων πριν εισαγάγουν τα στοιχεία σύνδεσης ή πληρωμής. Χρησιμοποιήστε μια αξιόπιστη πιστωτική κάρτα ή έναν επεξεργαστή πληρωμών που προσφέρει προστασία από απάτη. Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) σε λογαριασμούς αγορών, email και τραπεζικούς λογαριασμούς. Αποφύγετε τη χρήση δημόσιου Wi-Fi ή χρησιμοποιήστε ένα VPN κατά την πραγματοποίηση αγορών ή τη διαχείριση οικονομικών λογαριασμών.
Να είστε επιφυλακτικοί με ανεπιθύμητα μηνύματα και μη ρεαλιστικές προσφορές, ειδικά εκείνες που σχετίζονται με παραδόσεις ή εκπτώσεις.
Οι λύσεις ασφαλείας της Fortinet παρέχουν πλέον πολλαπλά επίπεδα προστασίας από τις τεχνικές, την υποδομή και τις δραστηριότητες κακόβουλου λογισμικού που περιγράφονται σε αυτήν την αναφορά. Τα FortiGate, FortiMail, FortiClient και FortiEDR υποστηρίζουν την Υπηρεσία FortiGuard Antivirus, η οποία ανιχνεύει και αποκλείει κακόβουλα αρχεία, ωφέλιμα φορτία και οικογένειες κακόβουλου λογισμικού που κλέβουν αρχεία καταγραφής και χρησιμοποιούνται σε πολλαπλές καμπάνιες αυτές τις γιορτές. Οι πελάτες που χρησιμοποιούν ενημερωμένες εκδόσεις της προστασίας FortiGuard θα προστατεύονται σε ολόκληρο το δίκτυό τους, τα τελικά σημεία και το email τους.
Το FortiMail παίζει κεντρικό ρόλο στην αποτροπή προσπαθειών ηλεκτρονικού "ψαρέματος" (phishing) που περιλαμβάνουν ψεύτικες προσφορές, δόλια καταστήματα και απάτες παράδοσης. Το FortiMail εντοπίζει και θέτει σε καραντίνα κακόβουλες διευθύνσεις URL, πλαστογραφημένα domain αποστολέων και φόρμες συλλογής διαπιστευτηρίων που χρησιμοποιούνται συνήθως για τη στόχευση αγοραστών κατά τη διάρκεια των διακοπών και υπαλλήλων λιανικής.
Επιπλέον, οι Υπηρεσίες Ενημέρωσης και Εκπαίδευσης Ασφάλειας της Fortinet, μαζί με την πλατφόρμα προσομοίωσης ηλεκτρονικού "ψαρέματος" (phishing) FortiPhish, βοηθούν τους οργανισμούς να ενισχύσουν την ανθρώπινη άμυνά τους...
Πηγή: https://doanhnghiepvn.vn/kinh-te/tieu-dung/cac-moi-de-doa-an-ninh-mang-hang-dau-mua-le-hoi-2025/20251205052612895






Σχόλιο (0)