Mercado fechado
  • BOVESPA

    107.300,44
    -1.641,24 (-1,51%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.502,03
    -1.097,35 (-2,13%)
     
  • PETROLEO CRU

    83,19
    -1,95 (-2,29%)
     
  • OURO

    1.838,90
    +7,10 (+0,39%)
     
  • BTC-USD

    35.926,00
    +780,03 (+2,22%)
     
  • CMC Crypto 200

    815,24
    +4,64 (+0,57%)
     
  • S&P500

    4.295,11
    -102,83 (-2,34%)
     
  • DOW JONES

    33.551,47
    -713,90 (-2,08%)
     
  • FTSE

    7.297,15
    -196,98 (-2,63%)
     
  • HANG SENG

    24.656,46
    -309,09 (-1,24%)
     
  • NIKKEI

    27.588,37
    +66,11 (+0,24%)
     
  • NASDAQ

    14.052,25
    -374,25 (-2,59%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2308
    +0,0408 (+0,66%)
     

Player de vídeo é usado para aplicar golpes em mais de 100 sites

·2 min de leitura

Um novo ataque à cadeia de suprimentos levou à contaminação de mais de 100 sites do setor imobiliário a partir de um player de vídeo. O resultado foi o uso de scripts maliciosos que roubavam as informações inseridas em formulários disponíveis nas páginas, gerando o comprometimento dos dados de clientes das empresas de imóveis sem que, necessariamente, seu ambiente fosse diretamente atingido.

Em vez disso, o alvo foi uma plataforma de hospedagem de vídeos na nuvem, de forma que o código malicioso surgisse em todas as páginas que tivessem incorporado o player de vídeo. A partir de programação em JavaScript, comprometendo o ambiente do próprio reprodutor, foi possível inserir um tipo de script conhecido como skimmer, de forma altamente oculta, mas capaz de agir na interceptação de dados inseridos pelos clientes das imobiliárias em formulários de cadastros e propostas.

Sendo assim, o potencial é para obtenção de informações altamente pessoais, com a Unit42, braço de segurança da empresa de tecnologia Palo Alto Networks, falando no comprometimento de nomes completos, telefones, e-mails e cartões de crédito. Todo o volume era enviado a servidores sob o controle dos criminosos, para que pudessem ser utilizados em ataques futuros.

Os mecanismos de ofuscação chamaram a atenção dos especialistas, que apontaram o fato de o skimmer ser capaz de ultrapassar métodos de bloqueio de URLs e scripts maliciosos que costumam estar presentes em navegadores e soluções de segurança. Enquanto indicadores de comprometimento existem e poderiam revelar a existência do código — a lista deles foi publicada pela Unit42 —, apenas uma checagem de integridade poderia revelar a persistência da solução nas páginas das imobiliárias.

Ao descobrirem a exploração, os pesquisadores em segurança informaram a desenvolvedora do player e também os sites infectados, os auxiliando a resolver os problemas e limpar as páginas. A todos, a Unit42 recomenda cautela mesmo no uso de soluções reconhecidas e confiáveis, assim como na ativação de recursos em JavaScript em sites e sistemas que lidem com dados sensíveis de colaboradores, usuários e clientes.

O uso de soluções de segurança ajuda a combater práticas desse tipo, enquanto a atenção ao código que está sendo rodado na página também funciona bem para detectar qualquer elemento estranho. Às empresas que fornecem soluções e sistemas desse tipo, também é importante atentar aos golpes envolvendo phishing, que podem servir como vetor para entrada nas redes e acesso à cadeia de suprimentos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos