Ataque Magecart
O que é Ataque Magecart?
Ataque MagecartCategoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos.
Magecart e um chapeu generico criado pela RiskIQ para varios grupos especializados em skimming do lado do cliente em lojas online. O atacante compromete a stack do comerciante - admin do Magento, tag de terceiros, CDN, bucket S3 ou script de analitica - e injeta JavaScript que exfiltra silenciosamente os dados do formulario de checkout para um dominio controlado por si. Como o skimmer corre no browser do cliente, processadores de pagamento e controlos do lado do servidor nao o veem. Vitimas notaveis: British Airways (2018, 380000 cartoes), Ticketmaster, Newegg e muitas lojas Shopify e WooCommerce. Defesas: Content Security Policy, Subresource Integrity, monitorizacao de scripts de terceiros e os requisitos 6.4.3 e 11.6.1 do PCI DSS v4.0.
● Exemplos
- 01
British Airways 2018: atacantes alteraram uma biblioteca Modernizr e roubaram 380000 numeros de cartao.
- 02
Ticketmaster 2018: um script de chatbot de terceiros comprometido (Inbenta) expos dados de pagamento.
● Perguntas frequentes
O que é Ataque Magecart?
Categoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque Magecart?
Categoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos.
Como funciona Ataque Magecart?
Magecart e um chapeu generico criado pela RiskIQ para varios grupos especializados em skimming do lado do cliente em lojas online. O atacante compromete a stack do comerciante - admin do Magento, tag de terceiros, CDN, bucket S3 ou script de analitica - e injeta JavaScript que exfiltra silenciosamente os dados do formulario de checkout para um dominio controlado por si. Como o skimmer corre no browser do cliente, processadores de pagamento e controlos do lado do servidor nao o veem. Vitimas notaveis: British Airways (2018, 380000 cartoes), Ticketmaster, Newegg e muitas lojas Shopify e WooCommerce. Defesas: Content Security Policy, Subresource Integrity, monitorizacao de scripts de terceiros e os requisitos 6.4.3 e 11.6.1 do PCI DSS v4.0.
Como se defender contra Ataque Magecart?
As defesas contra Ataque Magecart costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque Magecart?
Nomes alternativos comuns: Web skimming, Skimming digital.
● Termos relacionados
- attacks№ 1229
Web skimmer / E-skimming
Codigo malicioso injetado num site que rouba dados de cartao ou pessoais a medida que o cliente os introduz na pagina.
- attacks№ 431
Formjacking
Ataque em que JavaScript malicioso interceta a submissao de formularios no browser da vitima e envia os dados inseridos para um servidor controlado pelo atacante.
- attacks№ 1116
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
- compliance№ 807
PCI DSS
Norma global de segurança da informação para organizações que armazenam, processam ou transmitem dados de cartões de pagamento, mantida pelo PCI Security Standards Council.