Wiele poważnych luk
Jak twierdzą eksperci ds. cyberbezpieczeństwa z firmy Fortinet, Bhumit Mali i Aamir Lakhani, w okresie świątecznym zwykle obserwuje się przewidywalny wzrost liczby ataków online, ale w 2025 r. skala nowo tworzonej złośliwej infrastruktury, włamań na konta i ukierunkowanych ataków na systemy handlu elektronicznego będzie znacznie wyższa.
Atakujący rozpoczęli przygotowania już kilka miesięcy temu, wykorzystując narzędzia i usługi przemysłowe, które pozwoliły im skalować ataki na wiele platform, obszarów geograficznych i portfolio dostawców.
Dział badań nad zagrożeniami FortiGuard przeanalizował dane z ostatnich trzech miesięcy, aby zidentyfikować najważniejsze wzorce kształtujące powierzchnię ataków w okresie świątecznym 2025 roku. Odkrycia FortiGuard ujawniają wyraźny trend: atakujący działają szybciej, automatyzują więcej działań i w pełni wykorzystują wzmożoną aktywność sezonową.

Jednym z najbardziej oczywistych oznak aktywności atakujących są nowe rejestracje domen. FortiGuard zidentyfikował ponad 18 000 domen o tematyce świątecznej zarejestrowanych w ciągu ostatnich trzech miesięcy, które odwołują się do haseł takich jak „Boże Narodzenie”, „Czarny Piątek” i „Wyprzedaż Błyskawiczna”. Co najmniej 750 z nich zostało potwierdzonych jako złośliwe. Sugeruje to, że wiele domen nadal uważa się za nieszkodliwe. A to może stanowić potencjalne zagrożenie.
Jednocześnie FortiGuard odnotował wzrost liczby domen imitujących główne marki detaliczne. Atakujący zarejestrowali ponad 19 000 domen związanych z e-commerce, z czego 2900 było złośliwych. Wiele nowych domen naśladuje znane nazwy domen i często wprowadza jedynie drobne zmiany, które łatwo przeoczyć, przeglądając sieć z dużą prędkością.
Raport wskazuje również na znaczny wzrost dostępności i wykorzystania skradzionych logów. W ciągu ostatnich trzech miesięcy ponad 1,57 miliona kont logowania powiązanych z dużymi witrynami e-commerce zostało udostępnionych dzięki skradzionym logom zebranym na podziemnych rynkach.
Skradzione dane kont zawierają hasła, pliki cookie, tokeny sesji, dane autouzupełniania i odciski palców systemowych przechowywane w przeglądarkach. W okresie świątecznym użytkownicy logują się na wiele kont na wielu urządzeniach, co sprawia, że te informacje są szczególnie cenne.
W raporcie odnotowano również trwające „wyprzedaże świąteczne” na zbiorach danych kart i CVV. Aktorzy wykorzystujący promocje w stylu „Czarnego Piątku” sprzedają skradzione dane finansowe po obniżonych cenach, co napędza wzrost liczby oszustw.
Atakujący aktywnie wykorzystują luki w zabezpieczeniach Adobe/Magento, Oracle E-Business Suite, WooCommerce, Bagisto i innych popularnych platformach e-commerce. Trzy główne luki to:
CVE-2025-54236 (Adobe/Magento); CVE-2025-61882 (Oracle EBS); CVE-2025-47569 (wtyczka WordPress WooCommerce Gift Card).
Na wielu platformach luki w zabezpieczeniach wtyczek, szablonów i walidacji API umożliwiają hakerom kradzież danych płatniczych, wykorzystywanie ataków XSS, zwiększanie uprawnień i przesyłanie nieautoryzowanych plików.
Ataki polegające na wstrzykiwaniu kodu JavaScript w stylu Magecart pozostają jednymi z najbardziej uporczywych i szkodliwych zagrożeń, umożliwiając atakującym kradzież danych dotyczących płatności bezpośrednio ze stron płatności.
Jakie działania powinny podjąć firmy i użytkownicy?
Wyniki ujawniają wyraźny schemat: atakujący działają z większą szybkością, automatyzacją i komercyjną organizacją. Wzrost aktywności cybernetycznej, zazwyczaj obserwowany w okresie świątecznym, łączy się teraz z rozległymi ekosystemami naruszeń danych, powszechnymi narzędziami sztucznej inteligencji i licznymi lukami w zabezpieczeniach infrastruktury e-commerce.
Dla CISO, zespołów ds. zwalczania oszustw i liderów e-commerce nie jest to tymczasowe wyzwanie ograniczone do okresu świątecznego. Odzwierciedla ono szersze trendy w narzędziach do ataków i monetyzacji, które będą się utrzymywać do 2026 roku.
Biorąc pod uwagę tę rzeczywistość, organizacje muszą kompleksowo zaktualizować wszystkie platformy technologiczne, w tym e-commerce, wtyczki, motywy i integracje z rozwiązaniami innych firm, a także usunąć wszelkie nieużywane treści.
Wprowadź szyfrowanie HTTPS wszędzie i zabezpiecz pliki cookie sesji, strony administracyjne i przepływy płatności. Wymagaj uwierzytelniania wieloskładnikowego (MFA) na kontach administratora i kontach wysokiego ryzyka oraz wprowadź politykę silnych haseł.
Korzystaj z narzędzi do zarządzania botami, ograniczania przepustowości i wykrywania anomalii, aby zminimalizować ryzyko nadużyć podczas logowania.
Monitoruj domeny podszywające się pod Twoją markę i niezwłocznie reaguj na ich usuwanie.
Przeskanuj skrypt pod kątem nieautoryzowanych zmian i wdróż mechanizmy kontroli wykrywające oszustwa lub skimery na stronach płatności.
Centralizuj audyty logów, aby monitorować podejrzane działania administracyjne, przechwytywanie sesji lub nietypowy dostęp do bazy danych. Upewnij się, że Twoje zespoły ds. oszustw, bezpieczeństwa i obsługi klienta stosują się do standardowego planu eskalacji incydentów cyberbezpieczeństwa w okresie świątecznym.
Użytkownicy powinni dokładnie sprawdzić adresy stron internetowych przed podaniem danych logowania lub płatności. Korzystaj z zaufanego operatora karty kredytowej lub płatności, który oferuje ochronę przed oszustwami. Włącz uwierzytelnianie wieloskładnikowe (MFA) w sklepach, e-mailach i bankach. Unikaj korzystania z publicznej sieci Wi-Fi lub korzystaj z VPN podczas zakupów lub zarządzania kontami finansowymi.
Zachowaj ostrożność wobec niechcianych wiadomości i nierealistycznych promocji, zwłaszcza tych związanych z dostawą lub rabatami.
Rozwiązania bezpieczeństwa Fortinet zapewniają teraz wielowarstwową ochronę przed technikami, infrastrukturą i działaniami złośliwego oprogramowania opisanymi w niniejszym raporcie. FortiGate, FortiMail, FortiClient i FortiEDR obsługują usługę antywirusową FortiGuard, która wykrywa i blokuje złośliwe pliki, ładunki i rodziny złośliwego oprogramowania kradnące logi, wykorzystywane w wielu kampaniach w tym okresie świątecznym. Klienci korzystający z zaktualizowanych wersji ochrony FortiGuard będą chronieni w całej swojej sieci, punktach końcowych i poczcie e-mail.
FortiMail odgrywa kluczową rolę w blokowaniu prób phishingu obejmujących fałszywe promocje, fałszywe sklepy i oszustwa związane z dostawą. FortiMail identyfikuje i poddaje kwarantannie złośliwe adresy URL, fałszywe domeny nadawców oraz formularze do zbierania danych uwierzytelniających, powszechnie wykorzystywane do atakowania kupujących w okresie świątecznym i pracowników sklepów.
Ponadto usługi Fortinet w zakresie podnoszenia świadomości bezpieczeństwa i szkoleń, wraz z platformą symulacyjną ataków phishingowych FortiPhish, pomagają organizacjom wzmocnić ich ludzkie środki obronne...
Source: https://doanhnghiepvn.vn/kinh-te/tieu-dung/cac-moi-de-doa-an-ninh-mang-hang-dau-mua-le-hoi-2025/20251205052612895










Komentarz (0)