Categories: AMEAÇAS ATUAIS

Novo Skimmer “Stealthy” de JavaScript encontrado visando comerciantes de comércio eletrônico

O fundo

Ativo desde fevereiro de 2020, Baka é o primeiro malware de skimming de JavaScript a usar uma cifra XOR para ofuscar o código de skimming baixado do servidor C2 e quaisquer valores codificados. O servidor C2 usado pelo malware Baka também costumava hospedar o kit de skimming da Web ImageID.

O que aconteceu recentemente?

  • No final de agosto de 2020, o Visa Payment Fraud Disruption (PFD) relatou sete servidores C2 hospedando o skimmer Baka.
  • O kit de skimming tem recursos básicos regulares de skimming, como exfiltração de dados usando solicitações de imagem e campos de formulário de destino configuráveis, junto com um método de ofuscação e carregador exclusivos.

Ataques recentes de skimmer

Magecart e outros ataques de skimming digital têm causado danos significativos à marca, roubando números de cartão de crédito de clientes em sites ou páginas de checkout.

  • Este mês, os hackers Magecart comprometeram uma série de lojas online com sede nos Estados Unidos gerenciadas pela Warner Music .
  • Além disso, uma variante do skimmer de cartão de crédito Magecart foi encontrada usando o Telegram Messenger para coletar e transmitir as informações de scripts de coleta de dados.
  • Em agosto, a American Payroll Association sofreu um ataque cibernético.
  • No mesmo mês, os invasores do Magecart estavam usando técnicas de homóglifos para enganar os usuários, levando -os a visitar sites maliciosos em uma campanha de clonagem de cartão de crédito.

Melhores Práticas

A Visa tem alertado as instituições financeiras membros, comerciantes de e-commerce, provedores de serviços, fornecedores terceirizados, integradores de sistema e revendedores para evitar que tais ameaças causem violações de segurança. As organizações devem proteger seus ambientes de e-commerce utilizando redes de entrega de conteúdo (CDNs) trsuted, firewall de aplicativo da web, política de segurança de conteúdo (CSP) e outras medidas de segurança. Eles devem aplicar os patches de segurança mais recentes para seus sistemas de gerenciamento de conteúdo (CMSes) e estruturas de comércio eletrônico implantados.

Fonte: https://cyware.com/news/new-stealthy-javascript-skimmer-found-targeting-e-commerce-merchants-630d092f

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago