Pesquisadores da Akamai, líder global em segurança cibernética, revelaram uma evolução na tática de ataque do grupo criminoso Magecart. Atualmente, os criminosos estão sequestrando sites legítimos para infiltrar e roubar dados de outros sites, com foco principal em empresas de e-commerce. Este tipo de ataque visa roubar informações pessoalmente identificáveis (PII) e detalhes de cartões de crédito de páginas de checkout de e-commerce.
Tais ataques eram executados na plataforma Magento, mas agora expandiram-se para outras plataformas como WooCommerce, WordPress e Shopify, ampliando o leque de vulnerabilidades exploráveis. Já foram registrados casos de vítimas deste novo estilo de ataque na América do Norte, América Latina e Europa.
Tática do Magecart
Geralmente, os ataques Magecart são imperceptíveis aos métodos de segurança da web comuns, como os firewalls de aplicativos web (WAFs), pois são executados no lado do cliente. Isto significa que podem permanecer despercebidos por longos períodos. Recentemente, a Akamai identificou uma campanha ativa que utiliza infraestruturas e recursos sofisticados para realizar ataques de skimming na web no estilo Magecart.
Esta nova tática implica a inserção de scripts maliciosos em páginas da web para interceptar e coletar informações confidenciais. Durante o processo de pagamento, o software malicioso captura dados de cartão de crédito, incluindo números, datas de validade, códigos de segurança (CVV) e outras informações pertinentes. Posteriormente, esses dados são encaminhados aos atacantes, possibilitando atividades fraudulentas como a clonagem de cartões de crédito ou a realização de transações não autorizadas.
Sequestro de websites legítimos
O diferencial desta campanha é o uso de sites legítimos comprometidos para ocultar os ataques a outros sites. Na prática, os invasores “sequestram” esses sites legítimos para atuar como servidores improvisados de comando e controle. Assim, esses “hospedeiros involuntários” funcionam como centros de distribuição de códigos maliciosos, muitas vezes sem o conhecimento dos usuários que inserem dados nesses sites.
Esta nova campanha cria efetivamente dois grupos de vítimas. O primeiro grupo é composto pelos sites legítimos, sequestrados para hospedar o código malicioso e utilizados para entregar esse código durante um ataque. O segundo grupo é formado por sites de comércio eletrônico vulneráveis. Nestes, em vez de injetar diretamente o código de ataque nos recursos do site, os invasores usam pequenos fragmentos de código JavaScript para buscar o código de ataque completo no site da vítima.
Como detectar e combater o ataque Magecart?
Enfrentar os ataques Magecart requer conhecimento da ameaça e uso de tecnologia avançada. Gestores de e-commerce devem entender o caráter persistente e evasivo da ameaça, além de conhecer as táticas empregadas pelos criminosos. A detecção requer o monitoramento constante da integridade das páginas web e a implementação de controles de segurança robustos.
No entanto, é essencial o uso de ferramentas que forneçam detecção comportamental e de anomalias, como o Page Integrity Manager da Akamai. A escolha das ferramentas deve considerar as necessidades específicas de cada organização, com uma abordagem proativa e resiliente à segurança.
Com a crescente sofisticação dos ataques cibernéticos, o setor de TI precisa estar sempre à frente, adaptando-se rapidamente para proteger suas plataformas online, os dados dos usuários e, finalmente, a confiança de seus clientes. A batalha contra a ameaça Magecart e semelhantes é um desafio constante, exigindo proatividade e inovação contínuas na segurança cibernética.
Assine nossa Newsletter para receber os melhores conteúdos do Itshow em sua caixa de entrada.