[ Tráfego 4/Out a 2/Nov: 341.857 page views - 134.359 usuários ] - [ Newsletter 5.481 assinantes Open rate 28%]

mallard-3747770_1280-1.jpg

Microsoft alerta para skimming oculto em imagens

Da Redação
24/05/2022

Há uma mudança notável nas às táticas para injeção de scripts maliciosos em páginas da web, alerta um relatório da Equipe de pesquisa do Microsoft 365 Defender, da Microsoft: eles observaram que as campanhas agora empregam várias técnicas de ofuscação: “Em uma das campanhas que observamos, os invasores ofuscaram o script skimming codificando-o em PHP, que, por sua vez, foi incorporado em um arquivo de imagem – uma tentativa provável de alavancar chamadas PHP quando a página de índice de um site é carregada”, informaram ospesquisadores. “Recentemente, também vimos aplicativos da web injetados com JavaScript malicioso mascarado como script do Google Analytics e Meta Pixel (anteriormente Facebook Pixel). Alguns scripts de skimming tinham até mecanismos anti-depuração, pois primeiro verificavam se as ferramentas de desenvolvedor do navegador estavam abertas”.

Veja isso
Microsoft lança alerta: risco de DDoS contra sistemas Linux
Serviços gerenciados sob ataque, alertam cinco governos

O objetivo principal das campanhas de skimming na web é coletar e depois exfiltrar as informações de pagamento dos usuários, como detalhes do cartão de crédito, durante a finalização da compra. Para conseguir isso, os invasores normalmente aproveitam as vulnerabilidades em plataformas de comércio eletrônico e CMSs para obter acesso às páginas nas quais desejam injetar o script de skimming. Outro método comum são os ataques à cadeia de suprimentos baseados na Web, em que os invasores usam vulnerabilidades em plugins e temas de terceiros instalados ou comprometem redes de anúncios que podem inevitavelmente veicular anúncios maliciosos sem o conhecimento ou consentimento do proprietário do site.

Em suas iterações anteriores, a maioria das campanhas de skimming na web visavam diretamente plataformas de comércio eletrônico não corrigidas, como o Magento. Além disso, o JavaScript malicioso que eles injetaram era muito visível. No entanto, à medida que os vetores e rotinas de ataque das campanhas evoluíram, os invasores também começaram a usar diferentes técnicas para ocultar seus scripts de skimming.

O relatório está em
“hxxps://www.microsoft.com/security/blog/2022/05/23/beneath-the-surface-uncovering-the-shift-in-web-skimming/”

Compartilhar: