Scanner aberto pega skimmers em página de pagamento

Da Redação
06/02/2022

A diretoria de TI da rede norte-americana de supermercados Target anunciou no dia 1° de fevereiro que colocou em open source o código-fonte do Merry Maker, a sua estrutura de varredura de rede que detecta a contaminação de páginas de pagamento com skimmers de cibercriminosos. Em outubro de 2014, o Target descobriu que sua rede havia sido invadida e foram coletadas pelos invasores os dados de aproximadamente 110 milhões de cartões de pagamento (débito e crédito).

Chris Carlson, diretor sênior de cibersegurança da empresa, anunciou também a publicação de várias regras de detecção, “na esperança de que essas informações ajudem outras equipes de segurança cibernética a criar sua própria defesa personalizada. A segurança digital é um esporte de equipe – uma ameaça para um é uma ameaça para todos – e as entidades precisam trabalhar juntas para criar ambientes online seguros para os consumidores. Estamos orgulhosos de ser um compartilhador e colaborador líder em todo o setor de varejo e esperamos que o Merry Maker ajude outras pessoas a se protegerem contra ataques de skimming digital”, disse ele no seu comunidado sobre o assunto.

Veja isso
Supermercado Target processa seguradora por falta de indenização
Password stealer já roubou mais de 1 milhão de credenciais no Brasil

Segundo Carlson, o sistema foi construído porque não havia soluções disponíveis no mercado “para nos defender contra o skimming digital. A primeira etapa, que seria a maneira mais imediata de reduzir o risco, foi remover quantidades significativas de código de terceiros do Target.com. Essa também foi uma abordagem bastante disruptiva, já que a temporada de férias estava chegando e estávamos entrando no horário de pico das operações. Fomos muito atenciosos ao remover o código para garantir que o site permanecesse estável e manter uma experiência de hóspede sem atritos durante todo o processo”.

Depois de concluída essa etapa, disse Carlson, “passamos a identificar uma maneira de detectar a presença de skimmers digitais no Target.com. Nós nos concentramos em alguns processos-chave:

  • Preservar uma linha de base de nossas páginas de pagamento existentes salvando o código que está sendo veiculado pela Target.com junto com o tráfego de rede gerado por transações de pagamento de teste
  • Verificando o código salvo em busca de indicadores maliciosos
  • Verificando o tráfego de rede salvo para qualquer possível comprometimento

Onde baixar o código
hxxps://github.com/target/mmk-ui-api

Detalhes do desenvolvimento da plataforma
hxxps://tech.target.com/blog/behind-the-scenes-of-merry-maker

Com agências de notícias internacionais

Compartilhar: