Cybersecurity

PolyShell Malware Web Mağazalarını Hedefliyor

26 Mart 2026Kaynak: TechRadar
PolyShell Malware Web Mağazalarını Hedefliyor
Photo by Ed Hardie / Unsplash
Kemal Sivri

Kemal Sivri

Siber Güvenlik & Bilim Muhabiri

Güvenlik araştırmacıları, PolyShell adlı yeni JavaScript tabanlı zararlı yazılımın çok sayıda e‑ticaret sitesinde kullanıldığını bildiriyor. Kampanya, ödeme verilerini çalmayı ve mağaza sayfalarına kötü amaçlı betikler enjekte etmeyi hedefliyor.

Reklam

Çevrimiçi perakendecileri hedef alan yeni bir saldırı dalgası, güvenlik ekiplerinin PolyShell adını verdiği kötü amaçlı JavaScript türünü tespit etmesiyle gündemde. Araştırmacılar, zararlının esnek yapıda olduğunu; skimming betikleri enjekte edebildiğini, site değişikliklerine karşı kalıcı kalabildiğini ve ödeme akışlarını hedefleyerek veri topladığını söylüyor.

PolyShell operatörlerinin yüksek trafik alan mağazalar ve tanınmış markalara odaklandığı, yaygın web platformu zayıflıkları ile üçüncü taraf entegrasyonlarından yararlandığı belirtiliyor. Erişim yolları arasında ele geçirilmiş yönetici kimlik bilgileri, yamalanmamış eklentiler ve üçüncü taraf betikler aracılığıyla tedarik zinciri eklemeleri yer alıyor. Enjekte edildikten sonra yük, varlığını gizleyebiliyor ve seçici olarak verileri saldırgan sunucularına gönderebiliyor.

Müşteriler için en somut risk ödeme kartı hırsızlığı ve kişisel verilerin açığa çıkması. Satıcılar ise itibar kaybı, geri ödemeler, düzenleyici cezalar ve müşteri güveninin azalması gibi sonuçlarla karşılaşabiliyor. Araştırmalarda bazı vakalarda enfeksiyonun haftalarca fark edilmeden sürdüğü ve böylece çalınan verinin arttığı belirtiliyor.

Önlem tavsiyeleri arasında sıkça göz ardı edilen temel güvenlik uygulamaları var: yönetici şifrelerini düzenli değiştirmek ve güvenceye almak, çok faktörlü kimlik doğrulamayı etkinleştirmek, eklentileri ve içerik yönetim sistemlerini hızlıca yamalamak ve üçüncü taraf JavaScript’leri beklenmedik değişikliklere karşı izlemek. İçerik Güvenlik Politikası (CSP) ve Harici betikler için Subresource Integrity (SRI) kullanımı riski azaltabilir.

Olay müdahalesinde etkilenen bileşenleri izole etmek, ele geçirilmiş anahtarları iptal etmek ve ilk erişim noktasını belirlemek için adli analiz yapmak öne çıkıyor. Satıcıların etkilenen müşterileri ve ödeme sağlayıcılarını hızlıca bilgilendirmeleri tavsiye ediliyor.

PolyShell son örnek olsa da, skimming ve betik enjeksiyonu tehditlerinin e‑ticaret için kalıcı bir sorun olduğu vurgulanıyor. Tedarik zinciri hijyenine dikkat etmek ve katmanlı savunmalar uygulamak, hedef haline gelme riskini azaltmaya yardımcı olacaktır.

Reklam

Yorumlar (0)

Görüşünü Bildir

Yükleniyor...

İlk yorumu siz yapın.