Segurança do Computador Webmasters, Cuidado! Skimmers do WordPress Exploram...

Webmasters, Cuidado! Skimmers do WordPress Exploram Tabelas de Banco de Dados para Roubar Informações de Pagamento

Os especialistas em segurança cibernética descobriram uma campanha furtiva e sofisticada de skimming de cartão de crédito visando sites WordPress. Ao incorporar JavaScript malicioso em tabelas de banco de dados, esses skimmers ignoram métodos tradicionais de detecção para roubar informações de pagamento confidenciais. Essa ameaça alarmante ressalta as táticas em evolução que os cibercriminosos usam para explorar plataformas de comércio eletrônico.

Como o Malware Skimming Opera

Os webmasters devem estar sempre atentos a JavaScript nocivo, pois essa exploração de skimmer pode ser uma que passa despercebida. Os skimmers têm como alvo sites de comércio eletrônico WordPress injetando JavaScript malicioso na tabela wp_options sob a opção "widget_block". Esse método permite que o malware se esconda à vista de todos, evitando a detecção pela maioria das ferramentas de segurança. Uma vez incorporado, o malware aproveita a interface administrativa do WordPress para injetar o JavaScript nocivo em widgets de bloco HTML.

Ativação nas Páginas de Checkout

O script de skimming é ativado apenas em páginas de checkout, onde:

  1. Sequestra campos de pagamento existentes – Modifica campos legítimos para interceptar dados de pagamento.
  2. Injeta formulários falsos de cartão de crédito – Cria dinamicamente um formulário de pagamento que imita processadores reais como o Stripe.

Esses formulários falsos capturam detalhes sensíveis, como números de cartão de crédito, CVVs e informações de cobrança. Alternativamente, o script pode monitorar formulários de pagamento legítimos, roubando dados inseridos em tempo real.

Ofuscação e Exfiltração

Os dados roubados são codificados e criptografados para resistir à detecção:

  • Codificação Base64 : Converte os dados em um formato aparentemente inofensivo.
  • Criptografia AES-CBC : Adiciona uma camada de segurança para evitar análises.
  • Transmissão de dados : Envia as informações codificadas para servidores controlados pelo invasor, como valhafather[.]xyz ou fqbe23[.]xyz .

Uma Campanha de Enganação Mais Ampla

Este ataque segue esforços de skimming semelhantes, incluindo um em que malware JavaScript foi usado para criar dinamicamente formulários de pagamento falsos ou extrair dados de campos de checkout legítimos. Nesse caso, os dados foram criptografados usando métodos JSON e XOR antes de serem enviados para um servidor remoto.

Vetores Adicionais de Ataque

A sofisticação dessas campanhas vai além do WordPress:

  • E-mails de phishing do PayPal : Os cibercriminosos enviam e-mails de endereços legítimos do PayPal para induzir os usuários a fazer login e vincular suas contas a listas de distribuição controladas pelo invasor.
  • Explorações de carteiras de criptomoedas : Os cibercriminosos exploram recursos de simulação de transações de carteira Web3 para configurar aplicativos descentralizados falsos (DApps) e esvaziar carteiras durante a fase de execução.

Protegendo o Seu Site e os Seus Clientes

Para proteger sites de comércio eletrônico WordPress dessas ameaças:

  1. Audite regularmente as tabelas do banco de dados : Concentre-se na tabela wp_options e nas entradas desconhecidas.
  2. Atualize e aplique patches no WordPress : Certifique-se de que todos os plugins e temas estejam atualizados para mitigar vulnerabilidades.
  3. Implemente firewalls de aplicativos da Web (WAFs) : Bloqueie scripts maliciosos antes que eles cheguem ao seu banco de dados.
  4. Monitore atividades anômalas no painel de administração : Preste atenção às alterações em widgets e blocos HTML.
  5. Eduque os usuários : avise os clientes sobre formulários de pagamento falsos e os riscos de e-mails de phishing.

A evolução dos skimmers de cartão de crédito visando sites WordPress destaca a importância de práticas robustas de segurança cibernética. Ao incorporar código malicioso diretamente em tabelas de banco de dados, essas campanhas são mais difíceis de detectar e mais eficazes em roubar dados confidenciais. Os proprietários de sites devem permanecer vigilantes e proativos na proteção de suas plataformas para proteger seus negócios e seus clientes dessas ameaças cada vez mais sofisticadas.

Carregando...