Mercado fechará em 5 h 12 min
  • BOVESPA

    98.739,19
    -214,71 (-0,22%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.238,44
    +495,29 (+1,04%)
     
  • PETROLEO CRU

    110,56
    +2,13 (+1,96%)
     
  • OURO

    1.810,40
    +8,90 (+0,49%)
     
  • BTC-USD

    19.547,96
    +493,98 (+2,59%)
     
  • CMC Crypto 200

    422,92
    +2,78 (+0,66%)
     
  • S&P500

    3.825,33
    +39,95 (+1,06%)
     
  • DOW JONES

    31.097,26
    +321,86 (+1,05%)
     
  • FTSE

    7.233,98
    +65,33 (+0,91%)
     
  • HANG SENG

    21.830,35
    -29,44 (-0,13%)
     
  • NIKKEI

    26.153,81
    +218,19 (+0,84%)
     
  • NASDAQ

    11.540,25
    -71,00 (-0,61%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,5215
    -0,0372 (-0,67%)
     

Criminosos tem novas táticas para roubar dados de cartão de crédito

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Pesquisadores de segurança da Microsoft observaram uma tendência preocupante no roubo de cartões de crédito online: os agentes maliciosos responsáveis pelas práticas estão utilizando técnicas mais avançadas para esconder códigos capazes de roubar as informações financeiras em arquivos utilizados em populares aplicativos web.

A tática, conhecida como skimming, envolve a utilização de códigos JavaScript maliciosos em marketplaces vulneráveis, como alguns construídos em WordPress, para a exfiltração de dados de cartões de crédito para os controladores da ameaça. O programa malicioso é normalmente ativado quando o usuário chega no checkout da compra.

<em>O fluxo de um ataque de roubo de dados de cartão de crédito, o skimming. (Imagem: Reprodução/Microsoft)</em>
O fluxo de um ataque de roubo de dados de cartão de crédito, o skimming. (Imagem: Reprodução/Microsoft)

Por padrão, esse tipo de ameaça pode ser detectada por soluções de segurança, mas os pesquisadores da Microsoft identificaram que os criminosos desses golpes estão utilizando novas táticas, como esconder o código em imagens, para escapar dos alertas.

Nesses casos, as imagens maliciosas são inseridas nos sites vulneráveis disfarçadas de favicons (as imagens que aparecem no nome do site na aba do navegador). Elas contam com scripts PHP que, por padrão, não são executados pelo servidor web — mas no caso da ameaça, foram feitos de tal forma que eles sempre são carregados a cada acesso da página, identificando quando a página de checkout é aberta e então trocando a form para inserção de dados do cartão por uma opção falsa, utilizada para exfiltração das informações.

Métodos para roubo de cartões de crédito vai além de imagens maliciosas

Os pesquisadores da Microsoft também identificaram mais dois métodos que estão sendo utilizados pelos criminosos para roubo de dados de cartões de crédito. O segundo utiliza strings de código que fazem com que sempre que a página de checkout é identificada, os servidores carreguem as ferramentas de exfiltração de outros domínios — dificultando a detecção.

Já o terceiro disfarça os códigos como rastreadores do Google Analytics ou Meta Pixel, fazendo com que a detecção não ocorra por estarem no meio de funções que fazem parte dos sistemas e estruturas normais dos sites.

Dado o contexto dos três métodos, os pesquisadores da Microsoft recomendam que, para proteção dos sites, os administradores tenham certeza que estão executando as versões mais atualizadas dos plugins da página, e que os clientes utilizem cartões virtuais ou outros métodos de pagamento para diminuir a chance do roubo de informações.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos