Кибербезопасность

Скрытая эволюция скиммеров для электронной коммерции: как WebRTC обходит цифровую защиту

Новый WebRTC-скиммер обходит CSP для кражи платежных данных через уязвимость PolyShell в Magento. Узнайте, как работает эта скрытая атака и как защититься.
Скрытая эволюция скиммеров для электронной коммерции: как WebRTC обходит цифровую защиту

Шокирующая скорость эксплойтов PolyShell

В течение недели после 19 марта 2026 года ошеломляющие 56,7% всех уязвимых магазинов на Magento и Adobe Commerce были скомпрометированы одной цепочкой эксплойтов. Эта статистика требует тщательного аналитического разбора системных недостатков, которые допустили столь быстрое и повсеместное заражение. Мы имеем дело не просто со стандартной вспышкой вредоносного ПО; мы наблюдаем появление сложного вектора атаки, который использует легитимные веб-протоколы, чтобы сделать традиционные периметры безопасности бесполезными.

За кулисами катализатором этой цифровой эпидемии стала уязвимость, известная как PolyShell. Этот изъян затрагивает Magento Open Source и Adobe Commerce, предоставляя неавторизованным злоумышленникам возможность загружать произвольные исполняемые файлы через REST API. Как только выполнение кода достигнуто, атакующие не останавливаются на контроле серверной части. Они устанавливают узкоспециализированный платежный скиммер, который представляет собой значительный скачок в технологиях скрытности.

Разбивая зеркало: как WebRTC обходит CSP

На протяжении многих лет специалисты по безопасности полагались на Content Security Policy (CSP) как на надежную защиту от межсайтового скриптинга и эксфильтрации данных. По задумке, правильно настроенная политика CSP сообщает браузеру, каким именно доменам можно доверять. Если вредоносный скрипт попытается отправить украденные данные кредитной карты на неавторизованный сервер через стандартный HTTP-запрос, браузер заблокирует его.

Однако скиммер PolyShell использует тонкий обходной путь: каналы данных WebRTC (Web Real-Time Communication). Первоначально разработанный для одноранговой связи с низкой задержкой (например, для видеозвонков или обмена файлами), WebRTC позволяет данным передаваться напрямую между клиентами или на сервер STUN/TURN.

На практике многие реализации CSP недостаточно детализированы, чтобы учитывать WebRTC. В то время как группа безопасности может строго отслеживать connect-src для традиционных вызовов API, децентрализованная природа WebRTC часто ускользает от внимания. Скиммер использует эти каналы данных для загрузки своей вредоносной полезной нагрузки и эксфильтрации конфиденциальной платежной информации. С точки зрения рисков, это превращает легитимную функцию в цифрового троянского коня, позволяя украденным данным обходить «крепостной ров» традиционной сетевой фильтрации.

Анатомия атаки PolyShell

Анализ поверхности атаки выявляет многоэтапный процесс, столь же эффективный, сколь и злонамеренный. Атака начинается с эксплуатации REST API — критически важного компонента современной электронной коммерции, который часто остается открытым ради функциональной совместимости. Поскольку уязвимость позволяет выполнять неавторизованную загрузку, барьер для входа оказывается опасно низким.

Как только злоумышленник закрепляется в системе, он внедряет скрипт в страницу оформления заказа. Любопытно, что этот скрипт ведет себя не так, как скиммеры пятилетней давности. Я помню расследование ранних инцидентов с MageCart, когда вредоносное ПО просто отправляло GET-запрос с данными в кодировке base64 в URL-адресе. Это было шумно и легко заметно в серверных логах. Напротив, скиммер PolyShell почти невидим. Благодаря использованию WebRTC трафик выглядит как стандартное одноранговое рукопожатие, что превращает криминалистический анализ в кошмар для специалистов по реагированию, которые ищут только подозрительные HTTP POST-запросы.

Почему одних патчей недостаточно

Установку патчей часто сравнивают с заделыванием пробоин в корпусе корабля, и хотя это необходимо, само по себе это редко является исчерпывающим решением. Несмотря на наличие исправлений, скорость развертывания PolyShell — при участии более 50 IP-адресов в массовом сканировании — свидетельствует о том, что многие организации с трудом поспевают за ландшафтом угроз.

На архитектурном уровне проблема заключается в изначальном доверии, которое мы оказываем сторонним скриптам и встроенным функциям браузера. Когда магазин скомпрометирован, утечка данных действует как разлив нефти; экологическая и репутационная катастрофа распространяется далеко за пределы первоначальной точки воздействия. Для конечного пользователя процесс остается прозрачным и кажется безопасным, однако его самые конфиденциальные финансовые данные перекачиваются через зашифрованный децентрализованный канал прямо в руки злоумышленника.

Проактивный подход: меры защиты

Чтобы построить более устойчивую защиту от этого нового типа скиммеров, организации должны выйти за рамки стандартных конфигураций. Проактивная позиция в области безопасности требует многогранного подхода к целостности данных и конфиденциальности.

  1. Аудит доступа к REST API: Убедитесь, что ваш REST API Magento или Adobe Commerce не открыт для публичного интернета без крайней необходимости. Внедрите строгие белые списки IP-адресов или надежные уровни аутентификации.
  2. Усиление директив CSP: Ваша политика безопасности контента должна быть обновлена с учетом WebRTC. В частности, обратите внимание на директиву connect-src и рассмотрите возможность использования media-src или специальных ограничений, связанных с WebRTC, если ваша платформа их поддерживает.
  3. Мониторинг целостности: Используйте мониторинг целостности файлов (FIM) для обнаружения несанкционированных изменений в кодовой базе вашей электронной коммерции. Поскольку скиммер должен быть внедрен во фронтенд, любое изменение в логике оформления заказа должно вызывать немедленное оповещение.
  4. Поведенческий анализ: Ищите необычный трафик WebRTC, исходящий со страниц оформления заказа. В рамках этой структуры любое P2P-соединение, инициированное со страницы, которая должна только обрабатывать платежи, является серьезным тревожным сигналом.

В конечном счете, инцидент с PolyShell служит напоминанием о том, что сетевой периметр — это устаревшая концепция в эпоху сложных атак на стороне клиента. Мы должны рассматривать каждую функцию браузера как потенциальный путь эксфильтрации.

Следующий важный шаг

Если вы используете Magento Open Source или Adobe Commerce, вашим первоочередным приоритетом является проверка уровня патчей на предмет уязвимости PolyShell. Как только дыра будет закрыта, проведите криминалистический аудит ваших скриптов оформления заказа, чтобы убедиться, что в данный момент не активны скиммеры на базе WebRTC. Не ждите уведомления от вашего платежного шлюза; скорость этой атаки говорит о том, что к тому времени, когда вы о ней узнаете, данные уже будут проданы в даркнете.

Источники:

  • Sansec Threat Intelligence Report on WebRTC Skimmers.
  • Adobe Security Bulletin for Magento and Adobe Commerce.
  • WebRTC Protocol Specifications and Security Guidelines.
bg
bg
bg

До встречи на другой стороне.

Наше решение для электронной почты и облачного хранения данных со сквозным шифрованием обеспечивает наиболее мощные средства безопасного обмена данными, гарантируя их сохранность и конфиденциальность.

/ Создать бесплатный аккаунт