Pesquisadores Alertam Sobre Malware Sorrateiro Roubando Informações de Pagamento de Sites WordPress

Image by Luca Bravo, from Unsplash

Pesquisadores Alertam Sobre Malware Sorrateiro Roubando Informações de Pagamento de Sites WordPress

Tempo de leitura: 3 minuto

Pesquisadores de cibersegurança na Sucuri estão alertando os proprietários de websites sobre um novo tipo de ciberataque direcionado a sites de e-commerce do WordPress.

Com pressa? Aqui estão os fatos rápidos!

  • O malware injeta JavaScript malicioso no banco de dados do WordPress para roubar detalhes de pagamento durante o checkout.
  • Ele é ativado em páginas de checkout e captura dados como números de cartão de crédito e códigos CVV.
  • Os dados roubados são criptografados e enviados para servidores remotos controlados pelos atacantes.

Este ataque, conhecido como uma campanha de skimmer de cartão de crédito, é projetado para roubar secretamente as informações de pagamento dos clientes. O malware opera em segundo plano, injetando código malicioso no banco de dados de um site WordPress e comprometendo as páginas de checkout onde os clientes inserem seus detalhes de pagamento.

O malware é particularmente astuto porque não depende de infectar arquivos de tema ou plugins, que normalmente são analisados em busca de códigos maliciosos. Em vez disso, ele se esconde dentro do banco de dados, tornando-o mais difícil de detectar.

Especificamente, o código malicioso está embutido na tabela “wp_options”, uma parte crítica da configuração do WordPress, como observado pela Sucuri. Isso permite que ele evite a detecção por ferramentas de segurança comuns e permaneça em sites infectados sem ser perturbado.

Uma vez ativado, o malware tem como alvo a página de finalização de compra, onde os usuários inserem seus números de cartão de crédito, datas de validade e códigos CVV. O código malicioso procura pela palavra “checkout” no endereço da web para garantir que ele só seja executado na página de pagamento, evitando que seja acionado em outras partes do site.

Ele adiciona um falso formulário de pagamento ou sequestra o existente, fazendo parecer que os usuários estão inserindo seus detalhes em um formulário de um processador de pagamento legítimo, como o Stripe.

À medida que os clientes inserem as informações de seus cartões de crédito, o malware captura esses dados em tempo real. Para tornar os dados roubados mais difíceis de serem detectados, o malware embaralha as informações usando técnicas de codificação e criptografia, em seguida, as envia para servidores remotos controlados pelo atacante.

Este processo é feito discretamente, então os clientes não notarão nada de incomum enquanto completam suas compras. Os dados roubados são então vendidos em mercados clandestinos ou usados para transações fraudulentas, colocando tanto os clientes quanto as empresas em risco.

O que torna esse ataque particularmente perigoso é que ele opera sem interromper o processo de finalização de compra, portanto, os usuários não têm conhecimento de que seus dados estão sendo roubados.

Os pesquisadores dizem que os proprietários de sites podem se proteger, verificando regularmente a existência de códigos suspeitos no painel de administração do WordPress, especificamente na seção “Widgets”. Eles devem procurar por códigos JavaScript desconhecidos que possam indicar a presença de malware.

You didn’t provide any text for translation. Please provide the text so I can assist you further.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...