Siber Guvenlik

WebRTC Veri Kanalları ile Tespit Edilemeyen Yeni Ödeme Skimmer Tehdidi

Siber güvenlik araştırmacıları, WebRTC veri kanallarını kullanarak güvenlik duvarlarını aşan yeni bir ödeme skimmerı keşfetti. Bu zararlı yazılım, geleneksel HTTP istekleri yerine WebRTC üzerinden ödeme verilerini çalıyor.

M
Mehmet SARI
17 görüntülenme
WebRTC Veri Kanalları ile Tespit Edilemeyen Yeni Ödeme Skimmer Tehdidi

WebRTC Tabanlı Yeni Nesil Ödeme Skimmer Saldırıları

E-ticaret güvenliği alanında çığır açan bir gelişme yaşandı: Siber güvenlik uzmanları, WebRTC (Web Real-Time Communication) veri kanallarını kullanarak içerik güvenlik politikalarını (CSP) atlatabilen yeni ve sinsi bir ödeme skimmerı tespit etti.

Geleneksel olarak, web sitelerindeki kötü amaçlı yazılımlar (skimmerlar) genellikle alışılagelmiş HTTP istekleri veya görünmez görüntü pikselleri (image beacons) aracılığıyla komuta ve kontrol (C2) sunucularıyla iletişim kurar ve çalıntı verileri dışarı sızdırırdı. Ancak bu yeni tehdit, savunma mekanizmalarını kökten değiştiren bir yaklaşım sergiliyor.

WebRTC Nasıl Bir Güvenlik Açığı Oluşturuyor?

Güvenlik firması Sansec tarafından yayınlanan rapora göre, bu zararlı yazılımın temel stratejisi WebRTC'nin doğasında bulunan veri kanallarını kötüye kullanmaktır:

  • Yükleme (Payload) Alma: Skimmer, ihtiyaç duyduğu ek kodları veya komutları standart HTTP trafiği yerine, WebRTC veri kanalları üzerinden gizlice indiriyor.
  • Veri Sızdırma (Exfiltration): Müşterilerden çalınan hassas ödeme bilgileri de aynı şekilde, güvenlik çözümlerinin genellikle izlemediği bu şifreli ve gerçek zamanlı iletişim kanalları üzerinden dışarı aktarılıyor.

Bu durum, özellikle Content Security Policy (CSP) gibi önleyici güvenlik katmanlarının arkasında gizlenmesine olanak tanır. CSP, tarayıcıya hangi kaynakların yüklenebileceğini belirtir; ancak WebRTC bağlantıları, bu politikaların gözetiminden kaçma potansiyeline sahiptir.

E-Ticaret Platformları İçin Riskler ve Önlemler

Bu saldırı yöntemi, e-ticaret siteleri için kritik bir risk oluşturmaktadır çünkü mevcut izleme ve anomali tespit sistemleri, normal web trafiği olarak algılayabileceği WebRTC sinyallerini derinlemesine incelemeyebilir.

BT Firmaları ve Güvenlik Ekipleri İçin Öneriler:

  1. WebRTC Trafiği İzlemesi: Ağ trafiği analizlerinde, özellikle tarayıcıdan çıkan ve WebRTC protokolüne benzeyen sinyallere odaklanılmalıdır.
  2. Uç Nokta Güvenliği (Endpoint Security): Tarayıcı uzantıları ve komut dosyası yürütme (script execution) ortamları sıkı bir şekilde denetlenmelidir.
  3. CSP Güncellemesi: Mümkünse, WebRTC bağlantılarının izin verilen bağlamları ve hedefleri daha kısıtlayıcı bir şekilde tanımlanmalıdır.
  4. Sürekli Denetim: Üçüncü taraf JavaScript kütüphanelerinin ve widget'larının düzenli olarak güvenlik açıkları açısından kontrol edilmesi hayati önem taşır.

Bu yeni nesil skimmer, siber saldırganların her zaman bir adım önde olduğunu ve savunma mekanizmalarımızı sürekli olarak adapte etmemiz gerektiğini gösteriyor. WebRTC teknolojisi harika bir iletişim aracı olsa da, kötü niyetli aktörler için yeni bir saldırı yüzeyi oluşturmaktadır.