Categories: AMEAÇAS ATUAIS

Hackers de Magecart usam código de skimmer habilitado para telegram

O que aconteceu?

Os serviços de mensagens criptografadas não estão mais protegidos contra acesso não autorizado.

  • No final de agosto de 2020, hackers afiliados ao coletivo Magecart foram encontrados atacando vários sites de comércio eletrônico, injetando neles um skimmer para infiltrar informações pessoais e bancárias inseridas por clientes durante o processo de checkout online.
  • De acordo com Jérôme Segura, especialista em Inteligência de Ameaças da Malwarebytes , os invasores têm interesse em que dados como nome, endereço, número do cartão de crédito, validade e CVV sejam retransmitidos por meio de mensagem instantânea enviada a um canal privado do Telegram.

Panorama de skimming de cartões de comércio eletrônico

Os cibercriminosos têm usado código de leitura em páginas da web de processamento de cartão de pagamento de comércio eletrônico para coletar detalhes de cartão de pagamento de clientes.

  • Em julho , um grupo de hackers, conhecido como Keeper, comprometeu mais de 570 portais de comércio eletrônico online usando o script Magecart para coletar os dados inseridos pelos clientes em formulários de checkout.
  • Em junho , uma loja online usando o plugin WordPress WooCommerce foi infectada com um script Magecart para roubar os cartões de crédito dos clientes embutidos em seus dados EXIF.

Dicas para defesa

Os ataques de skimming podem ser muito maliciosos em serviços de comunicação legítimos, onde as pessoas menos esperam. Para impedir tais ameaças, incluindo cross-site scripting e ataques de injeção de dados, especialistas em segurança dizem que as organizações devem garantir a política de segurança de conteúdo. Em julho de 2020, a Cert-In emitiu um alerta contra fraudes de clonagem de cartão de crédito em sites de comércio eletrônico em todo o mundo.

Fonte: https://cyware.com/news/magecart-hackers-use-telegram-enabled-skimmer-code-c0515a03

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago