Hackers de Magecart usam código de skimmer habilitado para telegram
Os operadores do cenário de skimming de cartão de crédito digital continuam evoluindo suas táticas para evitar a detecção. Em sua primeira divulgação pública, um script skimmer foi encontrado para exfiltrar os dados roubados usando o Telegram, a plataforma de mensagens instantâneas.
O que aconteceu?
Os serviços de mensagens criptografadas não estão mais protegidos contra acesso não autorizado.
- No final de agosto de 2020, hackers afiliados ao coletivo Magecart foram encontrados atacando vários sites de comércio eletrônico, injetando neles um skimmer para infiltrar informações pessoais e bancárias inseridas por clientes durante o processo de checkout online.
- De acordo com Jérôme Segura, especialista em Inteligência de Ameaças da Malwarebytes , os invasores têm interesse em que dados como nome, endereço, número do cartão de crédito, validade e CVV sejam retransmitidos por meio de mensagem instantânea enviada a um canal privado do Telegram.
Panorama de skimming de cartões de comércio eletrônico
Os cibercriminosos têm usado código de leitura em páginas da web de processamento de cartão de pagamento de comércio eletrônico para coletar detalhes de cartão de pagamento de clientes.
- Em julho , um grupo de hackers, conhecido como Keeper, comprometeu mais de 570 portais de comércio eletrônico online usando o script Magecart para coletar os dados inseridos pelos clientes em formulários de checkout.
- Em junho , uma loja online usando o plugin WordPress WooCommerce foi infectada com um script Magecart para roubar os cartões de crédito dos clientes embutidos em seus dados EXIF.
Dicas para defesa
Os ataques de skimming podem ser muito maliciosos em serviços de comunicação legítimos, onde as pessoas menos esperam. Para impedir tais ameaças, incluindo cross-site scripting e ataques de injeção de dados, especialistas em segurança dizem que as organizações devem garantir a política de segurança de conteúdo. Em julho de 2020, a Cert-In emitiu um alerta contra fraudes de clonagem de cartão de crédito em sites de comércio eletrônico em todo o mundo.
Fonte: https://cyware.com/news/magecart-hackers-use-telegram-enabled-skimmer-code-c0515a03