⚡ أبرز النقاط

حملة تخطي Magecart نشطة منذ 2022 تستهدف تدفقات الدفع عبر Mastercard و AmEx و UnionPay. يواجه تجار التجارة الإلكترونية الجزائريون الذين يستخدمون أدوات الدفع Chargily أو CIB نفس التعرض الهيكلي — ويفرض القانون 25-11 التزامًا بالإخطار عن الاختراق خلال 5 أيام.

الخلاصة: انشر هاشات Subresource Integrity وعنوان Content Security Policy على صفحات الدفع. هذه التدابير تحجب أكثر نقاط الإدراج شيوعًا بتكلفة شبه معدومة.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الصلة بالجزائر
مرتفعة — حملات Magecart تستهدف صراحةً تدفقات Mastercard و UnionPay السائدة في منظومة الدفع بالجزائر
الجدول الزمني للعمل
فوري — يمكن نشر SRI و CSP في أيام دون انتظار لوائح تنظيمية
أصحاب المصلحة الرئيسيون
مطورو التجارة الإلكترونية، المديرون التقنيون للتجار، مشغلو بوابات الدفع (Chargily و CIB و Satim)، ANPDP
نوع القرار
تكتيكي
مستوى الأولوية
مرتفع

خلاصة سريعة: يواجه تجار التجارة الإلكترونية الجزائريون الذين يستخدمون أدوات الدفع Chargily أو CIB تعرضًا نشطًا لتخطي Magecart. نشر هاشات Subresource Integrity ورأس Content Security Policy سيحجب أكثر متجهات الإدراج شيوعًا بتكلفة شبه معدومة — والقانون 25-11 يُنشئ التزامًا بالإخطار عن الخرق خلال 5 أيام مما يجعل التأخر له عواقب حقيقية.

تهديد Magecart الذي لم تتهيأ له صفحات الدفع الجزائرية

شهد قطاع التجارة الإلكترونية الجزائري نموًا ملحوظًا في السنوات الأخيرة، إذ باتت منصات مثل Chargily و Satim والبوابات المرتبطة بـ CIB تعالج تدفقات مدفوعات حقيقية لآلاف التجار المحليين. غير أنه مع تنامي المدفوعات الرقمية تتوسع أيضًا مساحة الهجوم. Magecart — المصطلح الشامل للجهات الخبيثة التي تحقن كود JavaScript ضارًا في صفحات الدفع الإلكتروني — تشن حملة نشطة منذ مطلع 2022 تستهدف تحديدًا شبكات الدفع الأكثر صلة بالمستهلكين الجزائريين: Mastercard و UnionPay.

الآلية بسيطة ومدمرة. يخترق المهاجمون إما الموقع الإلكتروني للتاجر مباشرة أو سكريبتًا خارجيًا يحمّله التاجر عند الدفع (شبكة توصيل محتوى CDN أو مكتبة تحليلات أو SDK دفع). بمجرد الدخول، يحقنون بضعة أسطر من كود JavaScript المبهم الذي يقرأ بصمت حقول النماذج التي تحتوي على أرقام البطاقات وتواريخ الانتهاء ورموز التحقق من البطاقة (CVC) وعناوين الفواتير أو الشحن. تُلتقط البيانات لحظة نقر العميل على “ادفع” وتُرسَل إلى خوادم يتحكم فيها المهاجمون.

لماذا التجار الجزائريون معرضون بشكل خاص

ثلاث حقائق هيكلية تجعل تجار التجارة الإلكترونية الجزائريين أكثر عرضة للخطر من نظرائهم في الأسواق ذات منظومات مكافحة الاحتيال الناضجة.

أولًا، تنوع حزم SDK للدفع محدود وتيرة التحديث بطيئة. معظم التجار الجزائريين الذين يستخدمون Chargily أو البوابات المرتبطة بـ CIB يدمجون أداة JavaScript يوفرها معالج الدفع. إذا كانت هذه الأداة تُقدَّم من نقطة CDN مشتركة، فإن الاختراق في المصدر العلوي يؤثر في جميع التجار في المصب في آنٍ واحد.

ثانيًا، اعتماد Content Security Policy (CSP) شبه معدوم. CSP هو رأس HTTP يخبر المتصفحات بالنطاقات المسموح لها بتحميل JavaScript. سياسة CSP مهيأة بشكل صحيح ستحجب أي سكريبت محقون يحاول إرسال البيانات إلى نطاق المهاجم.

ثالثًا، مراقبة صفحات الدفع غائبة. تستمر عمليات حقن Magecart دون اكتشافها لأسابيع أو أشهر لأن التجار لا يمتلكون أدوات تنبيه عند تغيير مخزون JavaScript في صفحة الدفع.

إعلان

ما يجب على التجار الجزائريين فعله

1. تطبيق Subresource Integrity (SRI) لكل سكريبت خارجي

Subresource Integrity (SRI) آلية في المتصفح تتيح لك تثبيت سكريبت خارجي على هاش تشفيري محدد. إذا تم تعديل الملف على تلك الرابطة — حتى بحرف واحد — يرفض المتصفح تنفيذه. يجب أن تحمل كل وسم