Pesquisadores de segurança cibernética descobriram mais de 80 sites de comércio eletrônico comprometidos de Magecart que estavam enviando ativamente informações de cartão de crédito de compradores on-line aos servidores controlados por invasores.
Operando seus negócios nos Estados Unidos, Canadá, Europa, América Latina e Ásia, muitos desses sites comprometidos são marcas respeitáveis na indústria de motorsports e high fashion, revelaram hoje pesquisadores do Aite Group e da Arxan Technologies em um relatório compartilhado com o The Hacker News.
Em um mundo cada vez mais digital, os ataques Magecart surgiram como uma ameaça importante de segurança cibernética para sites de comércio eletrônico.
Magecart é um termo genérico dado a diferentes grupos de criminosos cibernéticos especializados em implantar secretamente skimmers on-line de cartões de crédito em sites de comércio eletrônico comprometidos com a intenção de roubar detalhes de cartões de pagamento de seus clientes.
Esses skimmers virtuais de cartão de crédito, também conhecidos como ataque de formjacking, são basicamente códigos JavaScript que os hackers inserem secretamente em um site comprometido, geralmente na página do carrinho de compras, projetados para capturar informações de pagamento dos clientes em tempo real e enviá-las a um servidor invasor-remoto controlado.
Ultimamente, Magecart é notícia por conduzir vários assaltos de alto nível contra grandes empresas, incluindo British Airways, Ticketmaster, Newegg e outras.
A campanha recém-divulgada não pertence a um único grupo de hackers Magecart; em vez disso, os pesquisadores usaram um mecanismo de busca de código-fonte para procurar por JavaScript ofuscado na Internet com padrões maliciosos que eram vistos anteriormente nos skimmers virtuais de cartões de crédito do Magecart.
De acordo com os pesquisadores, a técnica permitiu que eles descobrissem rapidamente mais de 80 sites de comércio eletrônico comprometidos por grupos Magecart, a maioria encontrados em versões desatualizadas do Magento CMS, vulneráveis a um carregamento não autenticado e a vulnerabilidades de execução remota de código.
“A ausência de proteção no aplicativo, como ofuscação de código e detecção de violação, torna os aplicativos da Web vulneráveis a um tipo de ataque cibernético chamado formjacking”, disseram os pesquisadores.
“Muitos dos sites comprometidos estão executando as versões 1.5, 1.7 ou 1.9. As vulnerabilidades arbitrárias de upload de arquivos, execução remota de código e falsificação de solicitação entre sites afetam o Magento versão 2.1.6 e inferior. Embora não possa ser declarado com autoridade que foi isso que levou à violação desses sites, são versões vulneráveis do Magento que permitem que os adversários injetem o código de formjacking no site “.
Embora os pesquisadores não tenham nomeado as empresas comprometidas em seu relatório, eles trabalharam com as autoridades federais para notificar todas as organizações afetadas, bem como servidores externos antes da publicação do relatório.
“Como esse é um projeto contínuo e ativo, decidimos não nomear os locais das vítimas”, disseram os pesquisadores ao The Hacker News.
Além disso, os pesquisadores também analisaram as atividades de monetização da Magecart e descobriram que, além de vender os dados roubados de cartões de pagamento nos fóruns da dark web, os atacantes também compram mercadorias em sites legítimos de compras online e as enviam para mulas de mercadorias pré-selecionadas, na tentativa de lavagem das transações fraudulentas.
“Para recrutar mulas de mercadorias, o atacante publica trabalhos que oferecem às pessoas a capacidade de trabalhar em casa e ganham grandes somas de dinheiro para receber e reenviar mercadorias compradas com os números de cartão de crédito roubados”, dizem os pesquisadores.
As mulas trabalham com remetentes locais que recebem salários baixos para enviar mercadorias para os destinos do leste europeu, onde são vendidas a compradores locais, acabando por lucrar com os atacantes como uma segunda linha de receita.
Os pesquisadores recomendam sites de comércio eletrônico para, com prioridade máxima, atualizar ou corrigir seu software de plataforma para a versão mais recente que os protege de explorações conhecidas.
Além disso, os sites de comércio eletrônico também devem implementar ofuscação de código e criptografia de caixa branca para tornar os formulários da Web ilegíveis para o adversário, além de soluções para detectar modificações não autorizadas dos arquivos do site.
Os compradores on-line também são aconselhados a revisar regularmente os detalhes do cartão de pagamento e os extratos bancários em relação a qualquer atividade desconhecida. Não importa quão pequena transação não autorizada você observe, você deve sempre denunciá-la imediatamente às suas instituições financeiras.
Fonte: https://thehackernews.com/2019/08/magecart-hacking-credit-card.html
Gostou desta notícia? Comente abaixo!