Hacker klauen Kreditkarten via WordPress-Plugin
Eine kritische Lücke im "Funnel Builder"-Plugin für WordPress wird aktiv ausgenutzt. Angreifer schleusen JavaScript in WooCommerce-Checkouts ein und greifen Kreditkartendaten direkt beim Bezahlen ab.
Was konkret passiert
Die Schwachstelle erlaubt es Angreifern, beliebigen Code in Checkout-Seiten zu injizieren. Sobald ein Kunde seine Kartendaten eintippt, lesen die Skimmer-Skripte alles mit. Die Daten fließen direkt an die Angreifer — der Shop merkt nichts, der Kunde auch nicht.
📅 Timeline
- Bug entdeckt:** Sicherheitsforscher melden die kritische Lücke
- Patch verfügbar:** Plugin-Entwickler veröffentlicht Update
- Aktive Angriffe:** Hacker scannen das Netz nach ungepatchten Shops
- Heute:** Tausende WooCommerce-Shops laufen weiter mit verwundbarer Version
Pro / Con für Shop-Betreiber
Pro:
- Patch existiert bereits
- Update ist kostenlos
- Erkennung relativ simpel (verdächtige Skripte im Checkout)
Con:
- Viele Admins ignorieren Plugin-Updates
- Skimming ist visuell unsichtbar
- Schaden trifft direkt die Kunden — nicht den Shop
💡 Was das bedeutet
Wer einen WooCommerce-Shop betreibt und Funnel Builder nutzt, muss SOFORT updaten. Jede Stunde Verzögerung kann Hunderte Kartendaten kosten. Für Kunden gilt: Beim Online-Shopping virtuelle Kreditkarten oder PayPal nutzen — echte Kartennummern haben im Checkout-Formular nichts mehr zu suchen.