Descoberta e escopo
Relatórios de pesquisadores de segurança indicam a criação em massa de domínios que exploram keywords como “Christmas”, “Black Friday” e “Flash Sale”; a operação incluiu o registro de mais de 18.000 domínios no período de três meses. Analistas também identificaram mais de 1,57 milhão de contas de login de sites de comércio em circulação em mercados clandestinos e confirmaram mais de 250 lojas comprometidas via exploração de vulnerabilidades em plataformas de e‑commerce.
Abordagem técnica / Vetores observados
As fontes descrevem exploração ativa de várias vulnerabilidades críticas que permitem desde takeover de sessão até execução remota de código (RCE) e injeção de skimmers JavaScript nas páginas de checkout.
- CVE‑2025‑54236 (Adobe Commerce / Magento Open Source): classificada com CVSS 9.1 e referida pela fonte como sendo explorada ativamente (denominada “SessionReaper” na matéria). A falha de validação de entrada permite que atacantes não autenticados alcancem RCE e instalem skimmers ou backdoors. A recomendação apontada é aplicar o boletim APSB25‑88 e atualizar para as versões 2.4.7‑p8, 2.4.6‑p13 ou 2.4.5‑p15.
- CVE‑2025‑61882 (Oracle E‑Business Suite): descrita como uma RCE não autenticada no componente de integração do BI Publisher, com CVSS 9.8. A exploração tem sido usada por grupos de ransomware para comprometer sistemas ERP e interromper inventário e ordens; a ação recomendada é aplicar o Oracle Critical Patch Update de outubro de 2025 e isolar instâncias expostas quando o patch não puder ser aplicado imediatamente.
- CVE‑2025‑47569 (WooCommerce — Ultimate Gift Card Plugin): SQL Injection (CVSS 9.3) que permite extração de bases de dados e roubo de PII; a orientação é atualizar o plugin para versão > 2.8.10 ou desabilitá‑lo se a atualização não for possível.
- Bagisto: duas falhas relatadas (Server‑Side Template Injection e CSV formula injection) com recomendação de atualizar para Bagisto v2.3.8 ou superior e sanitizar entradas/exports.
Impacto e alcance
O incidente combina duas frentes: a construção de infraestrutura de phishing/lojas falsas (domínios em massa e SEO poisoning) e a exploração de vulnerabilidades em plataformas backend para inserir skimmers ou obter acesso administrativo. Isso expõe varejistas — especialmente quem usa Magento/Adobe Commerce, plugins WooCommerce vulneráveis ou instâncias Oracle EBS expostas — a perda de dados de clientes, furtos de credenciais e possíveis operações de ransomware.
Mitigações e recomendações técnicas
- Patch imediato das vulnerabilidades citadas: aplicar APSB25‑88 para Adobe Commerce / Magento e o Oracle CPU de outubro de 2025 para EBS.
- Atualizar ou desabilitar plugins vulneráveis (ex.: Ultimate Gift Card > 2.8.10) e atualizar Bagisto para v2.3.8+ quando aplicável.
- Monitorar e bloquear domínios semelhantes ao da marca, reforçar controles de integridade em páginas de checkout e revisar logs para detecção de injeções JavaScript e exfiltração de dados.
- Isolar instâncias críticas (ERP/Sistemas de pedido) do acesso público se o patch não puder ser aplicado imediatamente.
Limites das informações
As fontes não detalham a distribuição geográfica das lojas comprometidas nem fornecem uma lista exaustiva de vítimas. Também não há, nos materiais consultados, atribuição técnica definitiva além da menção a “grupos de ransomware” no caso de EBS; portanto, cenários de autoria permanecem indeterminados.
Repercussão e considerações regulatórias
Além do risco operacional e financeiro, a exfiltração de dados de clientes pode gerar obrigações regulatórias. Caso dados de titulares brasileiros tenham sido comprometidos, as empresas brasileiras estão sujeitas a análises sob a LGPD — incluindo obrigação de notificação à Autoridade Nacional de Proteção de Dados e potenciais multas — dependendo do escopo e das medidas de mitigação adotadas.
Próximos passos para equipes de segurança
Priorizar inventário de plataformas de e‑commerce e plugins, aplicar patches de segurança, revisar políticas de exposição de sistemas ERP, e aumentar a detecção de skimmers e domínios fraudulentos vinculados à marca. As fontes enfatizam que a escala da operação é possibilitada por automação: scripts de varredura transformam vulnerabilidades individuais em compromissos em massa.