CiberSegurança

Web Skimming – Uma nova maneira de roubar pagamentos de compradores on-line

Pesquisadores dos especialistas em segurança cibernética e antivírus, Kaspersky, descobriram uma nova técnica para roubar informações de pagamento dos usuários em sites de compras on-line – um tipo de ataque conhecido como skimming na web.

O skimming na Web é uma prática popular usada pelos atacantes para roubar os detalhes do cartão de crédito dos usuários das páginas de pagamento das lojas on-line, nas quais os atacantes injetam partes do código no código-fonte do site. Esse código malicioso coleta os dados inseridos pelos visitantes do site (por exemplo, logins de contas de pagamento ou números de cartão de crédito) e envia os dados coletados para o endereço especificado pelos atacantes.

Freqüentemente, para ocultar o fato de a página ter sido comprometida, os invasores registram domínios com nomes que se assemelham a serviços populares de análise da web, como o Google Analytics. Dessa forma, quando eles injetam o código malicioso, é mais difícil para o administrador do site saber que o site foi comprometido. Por exemplo, é fácil confundir um site chamado “googlc-analytics [.] Com” como um domínio legítimo.

“Essa é uma técnica que nunca vimos antes e que é particularmente eficaz. O Google Analytics é um dos serviços de análise da web mais populares do mercado. A grande maioria dos desenvolvedores e usuários confia nele, o que significa que é freqüentemente dada permissão para coletar dados do usuário pelo administrador do site ”, diz Victoria Vlasova, analista sênior de malware da Kaspersky.

Isso torna injeções maliciosas que contêm contas do Google Analytics imperceptíveis – e fáceis de ignorar. Como regra, os administradores não devem assumir que, apenas porque o recurso de terceiros é legítimo, sua presença no código é aceitável ”, conclui.

Recentemente, no entanto, os pesquisadores da Kaspersky descobriram uma técnica anteriormente desconhecida para conduzir ataques de escaneamento na web. Em vez de redirecionar os dados para fontes de terceiros, eles os redirecionaram para contas oficiais do Google Analytics.

Como os dados não estão sendo direcionados para um recurso desconhecido de terceiros, é difícil para os administradores perceberem que o site foi comprometido. Para quem examina o código-fonte, parece que a página está conectada a uma conta oficial do Google Analytics – uma prática comum para lojas online.

Para tornar a atividade maliciosa ainda mais difícil de detectar, os atacantes também empregaram uma técnica comum de anti-depuração: se um administrador do site revisar o código-fonte da página da Web usando o modo Desenvolvedor, o código malicioso não será executado.

Cerca de duas dezenas de sites foram comprometidos dessa maneira, incluindo lojas na Europa e América do Norte e do Sul.

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo