Hackers injetam ladrões de cartão em módulos de pagamentos

Da Redação
22/03/2023

Uma nova campanha de roubo de cartão de crédito adotou uma nova tática em que oculta seu código malicioso dentro do módulo de gateway de pagamento ‘Authorize.net’ para WooCommcerce, permitindo que a violação evite a detecção em verificações de segurança. O WooCommerce é uma popular plataforma de comércio eletrônico para WordPress usada por aproximadamente 40% de todas as lojas online.

Historicamente, quando operadores de ameaças violam um site de comércio como Magenta ou WordPress executando WooCommerce, eles injetam JavaScript malicioso no HTML da loja ou nas páginas de checkout do cliente. Esses scripts roubam as informações inseridas do cliente no checkout, como números de cartão de crédito, datas de validade, números CVV, endereços, números de telefone e endereços de e-mail.

No entanto, muitos varejistas online agora trabalham com empresas de software de segurança que verificam o HTML de sites de comércio eletrônico voltados para o público para encontrar scripts maliciosos, tornando mais difícil para os operadores de ameaças permanecerem ocultos. Mas, para evitar a detecção, eles agora estão injetando scripts maliciosos diretamente nos módulos de gateway de pagamento do site usados para processar pagamentos com cartão de crédito na finalização da compra.

Veja isso
BidenCash vaza mais de 2 milhões de cartões; 20 mil só do Brasil
Loja de roupas falsificadas expôs 330 mil cartões de clientes

Como essas extensões geralmente são chamadas apenas depois que o usuário envia os detalhes do cartão de crédito e faz o checkout na loja, pode ser mais difícil detectá-las pelas soluções de segurança cibernética.

A campanha foi descoberta por especialistas em segurança de sites da Sucuri após serem chamados para investigar uma infecção incomum nos sistemas de um de seus clientes.

Compartilhar: