Hack Alerta

Campanha Magecart: novo skimmer JavaScript injeta código para capturar pagamentos

Pesquisa identificou uma nova campanha Magecart que injeta JavaScript ofuscado em sites de e‑commerce para capturar dados de pagamento. Domínios como cc-analytics.com e pstatics.com foram associados ao skimmer; não há números públicos de vítimas divulgados.

Introdução

Uma campanha estilo Magecart foi identificada por analistas e reportada pelo Cyber Security News. O ataque injeta JavaScript malicioso em sites de comércio eletrônico para capturar dados de pagamento durante o checkout; o pesquisador Himanshu Anand traçou o código até domínios específicos usados pelos operadores.

Vetor e técnica

O atacante injeta uma tag de script em páginas de checkout comprometidas. O JavaScript malicioso monitora campos de formulário e captura dados de cartão e informações de cobrança em tempo real, antes que essas informações cheguem ao gateway legítimo. A exfiltração ocorre imediatamente para infraestrutura controlada pelos criminosos.

Domínios ligados à campanha

Conforme a investigação citada pela publicação, a campanha utilizou domínios como cc-analytics.com para hospedar o skimmer e pstatics.com como destino de exfiltração. A técnica emprega ofuscação para dificultar a detecção automatizada e prolongar a permanência do código em sites comprometidos.

Impacto e setores afetados

O ataque representa um risco direto a qualquer loja online que carregue recursos de terceiros ou permita injeção de scripts sem validação rigorosa. Clientes que efetuaram compras em sites comprometidos têm potencial risco de fraude e exposição de cartões; a matéria não fornece número de vítimas confirmadas.

Detecção e mitigação

  • auditar e bloquear scripts de terceiros não autorizados;
  • implementar Content Security Policy (CSP) restritiva para checkout;
  • monitorar domínios de terceiros carregados nas páginas de pagamento e inspecionar requests para domínios incomuns como cc-analytics.com e pstatics.com;
  • usar soluções de detecção focadas em comportamento de formulário e exfiltração de dados no browser.

O que ainda não se sabe

A reportagem não lista a extensão total da campanha nem nomes de lojas afetadas. Não há indicação pública de que grandes varejistas foram comprometidos; as evidências apontam para uma campanha coordenada com múltiplas implantações em lojas de diferentes tamanhos.

Fonte: Cyber Security News (análise citando pesquisa e rastreamento de Himanshu Anand).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.