As campanhas Magecart desconsideraram as informações de cartões de pagamento de consumidores não suspeitos, empregando três sistemas de pedidos de restaurantes on-line, afetando cerca de 300 estabelecimentos que usam esses serviços e comprometendo dezenas de milhares de cartões de crédito até o momento, de acordo com o que pesquisadores descobriram.
Dois ataques Magecart, em progresso, injetaram códigos de e-skimmer em portais de encomendas on-line de restaurantes usando três plataformas diferentes: MenuDrive, Harbortouch e InTouchPOS, de acordo com um post de blog da Recorded Future esta semana. Um deles teria começado em novembro do ano passado, enquanto o outro teria iniciado em janeiro, disseram os pesquisadores.
Participe gratuitamente do evento: Junte-se a Zane Bond da Keeper Security em uma discussão na Threatpost e aprenda a acessar seus dispositivos de qualquer lugar e compartilhar documentos confidenciais do seu escritório no conforto de sua casa.
Ao menos 311 estabelecimentos foram afetados pelo Magecart e-skimmers em todos os três sites, de acordo com o relatório do Grupo Insikt da Recorded Future, e os números provavelmente aumentarão com mais análises.
A Magecart é uma designação para aqueles que usam a técnica de duplicação de cartões para obter dados confidenciais de cartões de pagamento usados em sistemas de ponto de venda ou compras on-line. Os indivíduos desse grupo criminoso normalmente vendem as informações roubadas em fóruns de hackers no ciberespaço obscuro.
Os pesquisadores notaram que as infecções nos sites dos restaurantes afetados nas duas campanhas analisadas pela Recorded Future “frequentemente resultam na divulgação dos dados do cartão de crédito dos usuários e seus dados pessoais (informações de cobrança e informações de contato)”.
Até o momento, pesquisadores descobriram mais de 50.000 registros de cartões de pagamento comprometidos disponíveis para compra na web escura. Eles acreditam que ainda mais informações roubadas podem ser postadas no futuro.
As campanhas publicitárias específicas são apelativas para inúmeros grupos.

Investigadores descobriram que MenuDrive e Harbortouch foram atingidos pelo mesmo invasor Magecart, o que resultou em e-skimmer infecções para 80 estabelecimentos de comida que usavam MenuDrive e 74 que usavam Harbortouch.
Esta campanha terá início provavelmente posteriormente a 18 de janeiro de 2022 e, segundo o referido relatório, alguns restaurantes ainda se encontram infetados. Apesar disso, o domínio mal-intencionado usado para a campanha, identificado como autorizen[.]net, foi bloqueado desde 26 de maio, segundo os especialistas.
Uma campanha de Magecart que não estava relacionada começou não mais tarde do que o 12 de novembro de 2021, segundo os pesquisadores. Como resultado, 157 restaurantes que usavam o InTouchPOS foram infectados por e-skimmers, e alguns ainda estão assim. Os domínios maliciosos associados à campanha – bouncepilot[.]net e pinimg[.]org – ainda estão ativos, disseram eles.
Além disso, as táticas e indicadores de comprometimento associados à campanha que tem o objetivo de atingir o InTouchPOS são similares às de outras ações de cibercrime que visam 400 sites de e-commerce, cujas transações diferem desde maio de 2020, de acordo com a Recorded Future. Mais de 30 dos sites afetados por essa campanha ainda estão comprometidos a partir de 21 de junho, afirmaram os pesquisadores.
Frutas com baixo teor de açúcar são benéficas para a saúde.
Enquanto as plataformas de pedido de restaurantes, como Uber Eats e DoorDash, gozam de um domínio sobre o setor e são muito mais conhecidas do que as que tiveram suas campanhas afetadas, as centenas de menores sites que oferecem serviços de restaurantes locais ainda são um alvo valioso para os ciberdelinquentes, segundo observam os pesquisadores.
Eles explicaram que mesmo plataformas com pequena quantidade de clientes podem ser alvos, uma vez que podem haver centenas de estabelecimentos comerciais que usam essas plataformas. Isso significa que segmentar plataformas pequenas pode expor dezenas de transações on-line e informações de cartões de pagamento. Na verdade, essas plataformas são vistas como uma fruta de baixa pressão por parte dos atacantes, pois tendem a obter maior pagamento por menor quantidade de trabalho, de acordo com os pesquisadores.
Os sites de comércio eletrônico, em geral, confrontam problemas persistentes na segurança dos seus endereços na web, que muitas vezes vêm acompanhados de códigos frágeis de terceiros ou parceiros da cadeia de suprimentos, observou um profissional de segurança, o que facilita a ação dos atacantes e tem efeitos a jusante.
Kim DeCarlis, diretor de marketing da empresa de cibersegurança PerimeterX, destacou a natureza cíclica e contínua dos ataques cibernéticos em uma mensagem para o Threatpost. Ele cita como exemplo o ciclo de vida de um ataque da web, que pode ter sido desencadeado por um Magecart, carding, roubo de credenciais ou sequestro de contas em outro site.
Junte-se a Zane Bond da Keeper Security em uma mesa-redonda Threatpost para descobrir como acessar seus computadores remotamente e compartilhar arquivos confidenciais de dentro da sua residência para o seu escritório. Inscreva-se agora, grátis!
Reformule: Divulgue este artigo.
- Amigavelmente, eu gostaria de lhe pedir um favor.
- Malware é um programa malicioso que pode ser usado para obter dados sigilosos.
- A segurança online é extremamente relevante para todos aqueles que utilizam a rede. É indispensável que todos adotem medidas para assegurar que suas informações e dados pessoais permaneçam em segurança.