Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 642

Ataque Magecart

O que é Ataque Magecart?

Ataque MagecartCategoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos.


Magecart e um chapeu generico criado pela RiskIQ para varios grupos especializados em skimming do lado do cliente em lojas online. O atacante compromete a stack do comerciante - admin do Magento, tag de terceiros, CDN, bucket S3 ou script de analitica - e injeta JavaScript que exfiltra silenciosamente os dados do formulario de checkout para um dominio controlado por si. Como o skimmer corre no browser do cliente, processadores de pagamento e controlos do lado do servidor nao o veem. Vitimas notaveis: British Airways (2018, 380000 cartoes), Ticketmaster, Newegg e muitas lojas Shopify e WooCommerce. Defesas: Content Security Policy, Subresource Integrity, monitorizacao de scripts de terceiros e os requisitos 6.4.3 e 11.6.1 do PCI DSS v4.0.

Exemplos

  1. 01

    British Airways 2018: atacantes alteraram uma biblioteca Modernizr e roubaram 380000 numeros de cartao.

  2. 02

    Ticketmaster 2018: um script de chatbot de terceiros comprometido (Inbenta) expos dados de pagamento.

Perguntas frequentes

O que é Ataque Magecart?

Categoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Ataque Magecart?

Categoria de ataques de skimming digital em que criminosos injetam JavaScript malicioso em paginas de checkout para roubar dados de cartao a medida que sao introduzidos.

Como funciona Ataque Magecart?

Magecart e um chapeu generico criado pela RiskIQ para varios grupos especializados em skimming do lado do cliente em lojas online. O atacante compromete a stack do comerciante - admin do Magento, tag de terceiros, CDN, bucket S3 ou script de analitica - e injeta JavaScript que exfiltra silenciosamente os dados do formulario de checkout para um dominio controlado por si. Como o skimmer corre no browser do cliente, processadores de pagamento e controlos do lado do servidor nao o veem. Vitimas notaveis: British Airways (2018, 380000 cartoes), Ticketmaster, Newegg e muitas lojas Shopify e WooCommerce. Defesas: Content Security Policy, Subresource Integrity, monitorizacao de scripts de terceiros e os requisitos 6.4.3 e 11.6.1 do PCI DSS v4.0.

Como se defender contra Ataque Magecart?

As defesas contra Ataque Magecart costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque Magecart?

Nomes alternativos comuns: Web skimming, Skimming digital.

Termos relacionados