29.9 C
São Paulo
quarta-feira, março 12, 2025
InícioCibersegurançaHackers escondem código malicioso em tags de imagem para roubo de cartões...

Hackers escondem código malicioso em tags de imagem para roubo de cartões de crédito

A segurança no comércio eletrônico enfrenta uma nova ameaça: hackers estão explorando a confiabilidade das tags <img> para esconder scripts maliciosos e roubar dados de cartões de crédito durante transações online. Esse método inovador, detectado por especialistas da Sucuri, tem sido associado a ataques cibernéticos do tipo Magecart e visa plataformas populares como Magento, WooCommerce e PrestaShop.

Como funciona a técnica utilizada pelos cibercriminosos?

Os atacantes inserem código JavaScript malicioso dentro dos atributos das tags <img>, utilizando codificação Base64 para mascarar sua verdadeira intenção. Esse código é ativado quando a imagem, propositalmente configurada para falhar no carregamento, aciona o evento onerror. Com isso, os criminosos conseguem interceptar e extrair informações de pagamento dos clientes sem que a maioria dos sistemas de segurança perceba.

Um exemplo dessa manipulação maliciosa pode ser visto no seguinte código HTML:

<img data-base64="aWYod2luZG93LmxvY2F0aW9uLmhyZWYuaW5jbHVkZXMoImNoZWNrb3V0IikmJiF3aW50YXJnZXQubWF0Y2hlcygnYnV0dG9uW3R5cGU9InN1Ym1pdCJdJyl8fGUudGFyZ2V0Lm1hdGNoZXMoJ2J1dHRvblt0eXBlPSJzdWJtaXQiXSkp" onerror="maliciousFunction()">

À primeira vista, esse código parece uma simples tag de imagem, mas a string codificada contém um JavaScript altamente ofuscado que executa o ataque. O script primeiro verifica se o usuário está em uma página de checkout e, em seguida, monitora suas ações. Assim que o cliente confirma a compra e insere os dados do cartão, o malware coleta e transmite as informações para um servidor remoto controlado pelos hackers.

Por que essa abordagem é tão eficaz?

Os navegadores e as soluções de segurança costumam confiar nas tags <img>, pois sua função primária é exibir imagens, e não executar scripts. Isso torna a detecção desse tipo de ataque mais complexa. Além disso, os criminosos utilizam técnicas de:

  • Ofuscação e codificação Base64: escondendo o código malicioso de ferramentas de varredura automática.
  • Execução condicional: o script só é ativado em páginas específicas, como a de checkout, reduzindo a chance de detecção antecipada.
  • Carregamento dinâmico: evitando que administradores de sites identifiquem a presença do código com uma simples análise estática do HTML.

Como se proteger contra esse tipo de ameaça?

Diante dessa nova estratégia dos cibercriminosos, especialistas em segurança recomendam que proprietários de e-commerces adotem medidas rigorosas para proteger os dados financeiros de seus clientes. Algumas das ações essenciais incluem:

  • Remoção de atributos perigosos: bloquear o uso do atributo onerror em tags <img> e restringir elementos HTML que possam conter código executável.
  • Monitoramento constante: realizar auditorias frequentes no código-fonte das páginas de checkout para detectar qualquer inserção suspeita de código.
  • Atualização de plataformas e plugins: manter plataformas como Magento, WooCommerce e PrestaShop sempre atualizadas com os patches de segurança mais recentes.
  • Uso de firewalls para aplicações web (WAFs): implementar soluções de segurança que detectem e bloqueiem tentativas de injeção de código malicioso.
  • Aplicação de políticas de segurança de conteúdo (CSP): restringir a execução de scripts apenas a fontes confiáveis e impedir que código não autorizado seja executado.

Conclusão

A crescente sofisticação das ameaças no comércio eletrônico exige que as empresas adotem uma abordagem proativa em relação à segurança. A exploração de tags <img>para injetar códigos maliciosos, como demonstrado nos ataques Magecart, revela a criatividade dos cibercriminosos e a constante evolução das técnicas utilizadas para roubar mecanismos de segurança tradicionais.

Portanto, é fundamental que as empresas do setor de comércio eletrônico não sigam apenas as práticas de segurança básicas, mas também tenham sempre um passo à frente, monitorando constantemente seus sites e plataformas para identificar quaisquer comportamentos anômalos. Isso inclui não apenas a revisão do código-fonte das páginas de pagamento, mas também a implementação de tecnologias de prevenção, como firewalls de aplicações web (WAFs) e políticas de segurança de conteúdo (CSP).

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!

Postagens recomendadas
Outras postagens