Categories: AMEAÇAS ATUAIS

Novo Skimmer “Stealthy” de JavaScript encontrado visando comerciantes de comércio eletrônico

O fundo

Ativo desde fevereiro de 2020, Baka é o primeiro malware de skimming de JavaScript a usar uma cifra XOR para ofuscar o código de skimming baixado do servidor C2 e quaisquer valores codificados. O servidor C2 usado pelo malware Baka também costumava hospedar o kit de skimming da Web ImageID.

O que aconteceu recentemente?

  • No final de agosto de 2020, o Visa Payment Fraud Disruption (PFD) relatou sete servidores C2 hospedando o skimmer Baka.
  • O kit de skimming tem recursos básicos regulares de skimming, como exfiltração de dados usando solicitações de imagem e campos de formulário de destino configuráveis, junto com um método de ofuscação e carregador exclusivos.

Ataques recentes de skimmer

Magecart e outros ataques de skimming digital têm causado danos significativos à marca, roubando números de cartão de crédito de clientes em sites ou páginas de checkout.

  • Este mês, os hackers Magecart comprometeram uma série de lojas online com sede nos Estados Unidos gerenciadas pela Warner Music .
  • Além disso, uma variante do skimmer de cartão de crédito Magecart foi encontrada usando o Telegram Messenger para coletar e transmitir as informações de scripts de coleta de dados.
  • Em agosto, a American Payroll Association sofreu um ataque cibernético.
  • No mesmo mês, os invasores do Magecart estavam usando técnicas de homóglifos para enganar os usuários, levando -os a visitar sites maliciosos em uma campanha de clonagem de cartão de crédito.

Melhores Práticas

A Visa tem alertado as instituições financeiras membros, comerciantes de e-commerce, provedores de serviços, fornecedores terceirizados, integradores de sistema e revendedores para evitar que tais ameaças causem violações de segurança. As organizações devem proteger seus ambientes de e-commerce utilizando redes de entrega de conteúdo (CDNs) trsuted, firewall de aplicativo da web, política de segurança de conteúdo (CSP) e outras medidas de segurança. Eles devem aplicar os patches de segurança mais recentes para seus sistemas de gerenciamento de conteúdo (CMSes) e estruturas de comércio eletrônico implantados.

Fonte: https://cyware.com/news/new-stealthy-javascript-skimmer-found-targeting-e-commerce-merchants-630d092f

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 dia ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

5 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

3 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago