Pesquisadores de segurança cibernética identificaram uma nova técnica de skimming voltada para páginas de checkout de sites de comércio eletrônico no WordPress. Essa campanha maliciosa se destaca por injetar código JavaScript diretamente em tabelas de banco de dados, como a wp_options, um componente crucial do CMS. A inovação permite que o malware atue de forma furtiva, escapando de ferramentas tradicionais de detecção e persistindo em sites comprometidos.
Cibercriminosos inovam para atacar o WordPress
De acordo com Puja Srivastava, pesquisador da Sucuri, o malware é projetado para roubar informações sensíveis, como números de cartão de crédito, datas de expiração, códigos CVV e outros dados de cobrança. Além disso, ele consegue capturar dados diretamente de formulários legítimos ou criar telas falsas de pagamento que imitam processadores como Stripe.
Como os atacantes escondem o malware
A injeção ocorre por meio do painel administrativo do WordPress, utilizando widgets HTML. O código verifica se a página é de checkout e, quando o usuário insere os dados de pagamento, um formulário falso é gerado dinamicamente. Esses dados roubados são então codificados em Base64 e criptografados com AES-CBC, dificultando a análise e rastreamento. Posteriormente, as informações são enviadas para servidores controlados pelos criminosos, como valhafather[.]xyz.
Essa abordagem foi observada anteriormente em campanhas similares que usaram scripts para ofuscar dados roubados antes de enviá-los a servidores remotos. O objetivo é manter a operação discreta e aumentar o tempo de atuação sem ser descoberta.
Evolução das ameaças digitais
Recentemente, campanhas de phishing que se passam por e-mails legítimos de empresas como PayPal foram destacadas. Nesses casos, golpistas criam solicitações falsas de pagamento e enganam os usuários ao redirecioná-los para domínios fraudulentos. Além disso, métodos avançados, como a simulação de transação falsificada em carteiras Web3, têm sido usados para explorar vulnerabilidades na transparência de transações.
A técnica aproveita o intervalo de tempo entre a visualização da simulação e a execução da transação, criando oportunidades para golpistas vaziarem carteiras. Isso ressalta a sofisticação crescente dos ataques, que vão além do phishing tradicional, explorando recursos confiáveis como os DApps para enganar as vítimas.
Medidas de proteção e prevenção
Para mitigar riscos, especialistas recomendam práticas como:
- Monitoramento regular de bancos de dados e widgets em sites WordPress.
- Implementação de plugins de segurança confiáveis para varredura contínua.
- Educação de usuários sobre práticas de segurança digital, como evitar clicar em links suspeitos ou realizar transações em sites não verificados.
A proteção contra ataques como esses requer um esforço contínuo, envolvendo tanto tecnologias atualizadas quanto maior conscientização do público. Em um cenário onde as técnicas de cibercrime evoluem rapidamente, a prevenção é essencial para manter dados e transações seguros.