Categories: AMEAÇAS ATUAIS

Hackers de Magecart usam código de skimmer habilitado para telegram

O que aconteceu?

Os serviços de mensagens criptografadas não estão mais protegidos contra acesso não autorizado.

  • No final de agosto de 2020, hackers afiliados ao coletivo Magecart foram encontrados atacando vários sites de comércio eletrônico, injetando neles um skimmer para infiltrar informações pessoais e bancárias inseridas por clientes durante o processo de checkout online.
  • De acordo com Jérôme Segura, especialista em Inteligência de Ameaças da Malwarebytes , os invasores têm interesse em que dados como nome, endereço, número do cartão de crédito, validade e CVV sejam retransmitidos por meio de mensagem instantânea enviada a um canal privado do Telegram.

Panorama de skimming de cartões de comércio eletrônico

Os cibercriminosos têm usado código de leitura em páginas da web de processamento de cartão de pagamento de comércio eletrônico para coletar detalhes de cartão de pagamento de clientes.

  • Em julho , um grupo de hackers, conhecido como Keeper, comprometeu mais de 570 portais de comércio eletrônico online usando o script Magecart para coletar os dados inseridos pelos clientes em formulários de checkout.
  • Em junho , uma loja online usando o plugin WordPress WooCommerce foi infectada com um script Magecart para roubar os cartões de crédito dos clientes embutidos em seus dados EXIF.

Dicas para defesa

Os ataques de skimming podem ser muito maliciosos em serviços de comunicação legítimos, onde as pessoas menos esperam. Para impedir tais ameaças, incluindo cross-site scripting e ataques de injeção de dados, especialistas em segurança dizem que as organizações devem garantir a política de segurança de conteúdo. Em julho de 2020, a Cert-In emitiu um alerta contra fraudes de clonagem de cartão de crédito em sites de comércio eletrônico em todo o mundo.

Fonte: https://cyware.com/news/magecart-hackers-use-telegram-enabled-skimmer-code-c0515a03

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Cisco corrige zero-day no IOS/IOS XE

CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…

4 semanas ago

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 meses ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 meses ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

2 meses ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

4 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

4 meses ago