Os skimmers de cartão de crédito on-line estão prosperando durante a pandemia


Com centenas de milhões de pessoas abrigadas e colocadas em quarentena em todo o mundo devido à nova pandemia de coronavírus e muitas lojas físicas temporariamente fechadas, as compras on-line tornaram-se ainda mais uma salvação. À medida que os consumidores aumentam seus gastos on-line, os criminosos que invadem sites para “digitalizar” os números de cartão de crédito estão tendo um dia de folga.

Os skimmers digitais – código malicioso que os hackers injetam em sites legítimos para coletar dados de pagamento – já representavam um risco potencial para os compradores on-line muito antes da crise do Covid-19. Mas, assim como as atividades fraudulentas disparam durante os horários de pico das compras, como a Black Friday, a pandemia cria condições excelentes para mais ataques – especialmente porque as empresas estão distraídas e se adaptando ao trabalho remoto. Yonathan Klijnsma, chefe de pesquisa de ameaças da empresa de segurança RiskIQ, diz que a empresa detectou um aumento de 20% na atividade de escaneamento on-line em março em relação a fevereiro.

“O crime de comércio eletrônico aumenta sempre que há um evento que força ou atrai as pessoas a realizar mais transações on-line”, diz Klijnsma. “Como agora estamos todos nos isolando e em casa, isso significa que as compras on-line aumentam e tornam o horário nobre para os criminosos”.

“Você não pode eliminar completamente o risco, mas pode reduzi-lo.”

Jérôme Segura, Malwarebytes

Duas recentes vítimas de alto nível sugerem essa agitação de atividade. Pesquisadores da empresa de segurança Malwarebytes publicaram descobertas na semana passada sobre o código criminal que haviam descoberto incorporado no site da empresa de armazenamento de alimentos Tupperware. Os invasores haviam explorado vulnerabilidades no site para injetar seu módulo malicioso, que então desviou números de cartão de crédito e outros dados, enquanto os consumidores preenchiam formulários de pagamento para concluir as compras. Uma semana antes, o RiskIQ revelou um ataque semelhante à empresa de liquidificadores NutriBullet, que a empresa atribuiu ao notório grupo de skimming digital Magecart.

O RiskIQ observou o ataque da NutriBullet pela primeira vez no final de fevereiro, mas não conseguiu entrar em contato com o liquidificador. Assim, os pesquisadores se coordenaram com outros vigilantes da Internet para derrubar a infra-estrutura maliciosa por trás da desnatação em 1º de março. Como a NutriBullet não havia corrigido as falhas do site que os hackers usavam, porém, a Magecart estabeleceu uma nova operação de desnatação no site em 5 de março. Dias depois, o RiskIQ diz que o NutriBullet finalmente pareceu tapar as vulnerabilidades do site e parar o skimmer, mas a falta de resposta do Nutribullet tornou todo o processo lento e desarticulado.

A Tupperware se mostrou igualmente difícil para o Malwarebytes entrar em contato. Embora parte disso possa estar relacionado aos desafios normais da divulgação de questões de segurança para as empresas, o chefe de inteligência de ameaças da Malwarebytes, Jérôme Segura, destaca que a pandemia pode estar criando desafios e distrações que dificultam ainda mais a reação das empresas. incidentes de segurança.

“Uma coisa que talvez seja um efeito colateral do que está acontecendo agora é que o número de pessoas disponíveis para analisar um problema de site nas empresas é reduzido”, diz Segura. “Uma pessoa com quem falei na Tupperware ficou chateada comigo e disse basicamente: ‘Não sei o que fazer com o que você está me perguntando agora. Todo mundo está trabalhando em casa, é um momento difícil’. E eu disse: ‘Eu entendo completamente, mas você precisa corrigir isso’. “

O Malwarebytes tentou notificar a Tupperware pela primeira vez em 20 de março. A empresa pareceu remover o skimmer malicioso de seu site em 25 de março, dia em que o Malwarebytes publicou suas descobertas.

“A Tupperware tomou conhecimento recentemente de um possível incidente de segurança envolvendo código não autorizado em nossos sites de comércio eletrônico nos EUA e no Canadá”, informou a empresa em comunicado. “Como resultado, lançamos imediatamente uma investigação, tomamos medidas para remover o código não autorizado e uma empresa líder em forense de segurança de dados foi contratada para ajudar na investigação. Também entramos em contato com a polícia. Nossa investigação continua e é muito cedo para fornecer mais detalhes “.

Ao contrário do RiskIQ, o Malwarebytes não detectou um aumento significativo nos ataques de escumalha desde o surgimento do novo coronavírus, mas Segura enfatiza que isso ocorre em parte porque a linha de base típica desses ataques já é bastante alta. E ele concorda que é particularmente importante agora que os usuários estejam atentos ao risco e tomem precauções.



Fonte

Leave a Reply

Your email address will not be published. Required fields are marked *