Se o site da sua empresa incorpora uma plataforma de comércio eletrônico que permite vender diretamente para seus clientes, esteja ciente. De acordo com as últimas pesquisas da empresa de segurança RiskIQ, existem atualmente mais de meia dúzia de grupos de hackers grandes e bem organizados, voltados para empresas como a sua.

Todos esses grupos usam a mesma família básica de código malicioso, coletivamente chamada de Magecart. Seus alvos preferidos são sites que usam a plataforma de e-commerce Magento. Embora historicamente, eles não tenham sido tímidos em segmentar outras plataformas de comércio eletrônico também.

A essência de como eles causam danos equivale a skimming digital. Esse tipo de ataque é conduzido primeiro pela penetração dos recursos de segurança do seu site. Isso permite que os hackers injetem códigos maliciosos em seu site, monitorando as transações que ocorrem quando seus clientes fazem uma compra com você. No processo, eles estão "vasculhando" seus detalhes de pagamento e os enviando para um servidor sob o controle dos hackers, onde podem fazer uso dos dados de pagamento para seus próprios fins.

Dada a natureza do ataque, não há sinais externos de que as informações de pagamento de seus clientes tenham sido comprometidas. Eles só descobrirão mais tarde, quando as transações que eles não autorizaram começarem a aparecer nos extratos do cartão de pagamento.

Em paralelo com a pesquisa conduzida pela RiskIQ, Jerome Segura, pesquisador de segurança da Malwarebytes, descobriu uma nova reviravolta na tática de escutas básica da Magecart. Essa nova tática mostra que invasores injetam sites de comércio eletrônico com código que faz com que ele exiba um iFrame malicioso no momento do pagamento. Então, o usuário simplesmente entrega seus dados de pagamento, não suspeitando que não seja uma parte normal da plataforma de comércio eletrônico.

Seja como for, os pesquisadores que seguem o desenvolvimento e o amadurecimento dos ataques de Magecart concordam em uma coisa. Uma vez que os dados foram coletados, eles são enviados para um servidor em algum lugar na Rússia. Além disso, a trilha se torna muito emaranhada para seguir.

Fique atento e certifique-se de que seu pessoal de TI esteja alerta contra a ameaça. Seus clientes vão agradecer por isso.

Used with permission from Article Aggregator