Categorias
Malwares

Pacote malicioso no PyPI explora WooCommerce para validar cartões roubados

Um pacote malicioso chamado ‘disgrasya’ foi baixado mais de 34 mil vezes no PyPI para validar cartões roubados via lojas WooCommerce. A ameaça mostra a crescente sofisticação dos ataques de carding automatizados.

Um pacote malicioso recém-identificado na plataforma PyPI chamado disgrasya foi usado para testar automaticamente cartões de crédito roubados em lojas legítimas que utilizam WooCommerce com CyberSource como sistema de pagamento. Apesar de já ter sido removido, o pacote alcançou mais de 34 mil downloads, sinalizando um alto índice de uso em operações de fraude digital.

Ao contrário de ataques comuns que mascaram suas intenções, o disgrasya foi lançado abertamente como uma ferramenta ilícita. Sua descrição não deixava dúvidas: tratava-se de um “utilitário para verificar cartões de crédito usando múltiplos gateways com suporte a multithreading e proxies”.

Técnica sofisticada de carding

Segundo análise publicada pela empresa de segurança Socket, a funcionalidade nociva foi inserida discretamente a partir da versão 7.36.9, estratégia que visava escapar de detecções mais rígidas nos primeiros envios ao repositório.

A ferramenta simula o comportamento de compradores reais: acessa sites WooCommerce, coleta produtos, os adiciona ao carrinho, e chega até a página de checkout. A partir daí, ela extrai dados sensíveis como o token CSRF e o contexto de captura do CyberSource, que são fundamentais para processar pagamentos com segurança.

O próximo passo do golpe é engenhoso. Em vez de enviar os dados diretamente ao gateway legítimo, eles são direcionados para um servidor fraudulento (railgunmisaka.com) que finge ser a CyberSource. Esse servidor responde com um token falso, que é então usado para tentar concluir a compra. Se a transação for aceita, o cartão é considerado válido. Caso contrário, o script tenta o próximo da lista.

Golpe PyPi

Impacto e riscos

Com essa automação, golpistas conseguem testar em massa cartões roubados extraídos de vazamentos e fóruns da dark web. Cartões validados podem ser usados em fraudes financeiras ou revendidos a outros cibercriminosos.

Esse processo, que envolve uma simulação completa do checkout, é especialmente difícil de detectar. Como imita o tráfego legítimo dos usuários, ferramentas tradicionais de antifraude podem não perceber a atividade suspeita.

Como mitigar ataques de carding

Mesmo diante dessa sofisticação, existem medidas que podem ser aplicadas para mitigar os danos. A Socket recomenda:

  • Bloquear transações com valores muito baixos, especialmente abaixo de US$ 5, pois são frequentemente utilizadas em testes de validação;
  • Monitorar taxas de falha elevadas em pedidos pequenos, que podem indicar testes de cartão automatizados;
  • Observar picos de checkout vindos de um mesmo IP ou região, o que pode apontar scripts operando em massa;
  • Inserir desafios de CAPTCHA nas etapas de checkout;
  • Aplicar limites de taxa em endpoints críticos de pagamento.

Ferramentas como o disgrasya evidenciam como bibliotecas públicas podem ser exploradas por cibercriminosos. Monitorar a cadeia de suprimentos de software e aplicar camadas adicionais de proteção é fundamental para prevenir esse tipo de abuso.

Por Jardeson Márcio

Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias.
Acredita que seu dia pode ser salvo por um vídeo engraçado.

Sair da versão mobile