Uma campanha estilo Magecart foi identificada por analistas e reportada pelo Cyber Security News. O ataque injeta JavaScript malicioso em sites de comércio eletrônico para capturar dados de pagamento durante o checkout; o pesquisador Himanshu Anand traçou o código até domínios específicos usados pelos operadores.
Vetor e técnica
O atacante injeta uma tag de script em páginas de checkout comprometidas. O JavaScript malicioso monitora campos de formulário e captura dados de cartão e informações de cobrança em tempo real, antes que essas informações cheguem ao gateway legítimo. A exfiltração ocorre imediatamente para infraestrutura controlada pelos criminosos.
Domínios ligados à campanha
Conforme a investigação citada pela publicação, a campanha utilizou domínios como cc-analytics.com para hospedar o skimmer e pstatics.com como destino de exfiltração. A técnica emprega ofuscação para dificultar a detecção automatizada e prolongar a permanência do código em sites comprometidos.
Impacto e setores afetados
O ataque representa um risco direto a qualquer loja online que carregue recursos de terceiros ou permita injeção de scripts sem validação rigorosa. Clientes que efetuaram compras em sites comprometidos têm potencial risco de fraude e exposição de cartões; a matéria não fornece número de vítimas confirmadas.
Detecção e mitigação
- auditar e bloquear scripts de terceiros não autorizados;
- implementar Content Security Policy (CSP) restritiva para checkout;
- monitorar domínios de terceiros carregados nas páginas de pagamento e inspecionar requests para domínios incomuns como cc-analytics.com e pstatics.com;
- usar soluções de detecção focadas em comportamento de formulário e exfiltração de dados no browser.
O que ainda não se sabe
A reportagem não lista a extensão total da campanha nem nomes de lojas afetadas. Não há indicação pública de que grandes varejistas foram comprometidos; as evidências apontam para uma campanha coordenada com múltiplas implantações em lojas de diferentes tamanhos.
Fonte: Cyber Security News (análise citando pesquisa e rastreamento de Himanshu Anand).