Uma nova campanha de cibersegurança está afetando quase 100 lojas online que utilizam a plataforma de e-commerce Magento, inserindo um código malicioso para roubo de dados de cartões de crédito em uma imagem SVG de tamanho reduzido. Ao clicar no botão de checkout, os usuários são apresentados a uma sobreposição convincente que valida os dados do cartão e informações de cobrança. A empresa de segurança eCommerce Sansec identificou que o ataque provavelmente explorou a vulnerabilidade PolyShell, que permite a execução de código não autenticado e a tomada de controle de contas. O malware é injetado como um elemento SVG de 1x1 pixel com um manipulador ‘onload’ que contém o código do skimmer, evitando a detecção por scanners de segurança. Dados de pagamento submetidos são validados em tempo real e enviados ao atacante em um formato JSON ofuscado. A Sansec recomenda que os proprietários de sites verifiquem a presença de tags SVG ocultas e monitorem solicitações suspeitas. Até o momento, a Adobe não lançou uma atualização de segurança para corrigir a falha PolyShell em versões estáveis do Magento, o que aumenta o risco para os usuários da plataforma.
Fonte: https://www.bleepingcomputer.com/news/security/hackers-use-pixel-large-svg-trick-to-hide-credit-card-stealer/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
09/04/2026 • Risco: ALTO
MALWARE
Campanha de malware ataca lojas online Magento e rouba dados de cartões
RESUMO EXECUTIVO
A vulnerabilidade PolyShell em Magento representa um risco significativo para lojas online, com ataques ativos que podem comprometer dados de pagamento dos clientes. A falta de um patch de segurança da Adobe aumenta a urgência para que os CISOs implementem medidas de mitigação e monitorem suas plataformas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a fraudes e danos à reputação.
Operacional
Roubo de dados de pagamento de clientes em lojas online.
Setores vulneráveis
['E-commerce', 'Varejo online']
📊 INDICADORES CHAVE
Quase 100 lojas online afetadas.
Indicador
Mais da metade das lojas vulneráveis foram atacadas.
Contexto BR
Seis domínios de exfiltração identificados.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de tags SVG ocultas com o atributo 'onload'.
2
Remover qualquer código malicioso identificado e monitorar o tráfego para domínios suspeitos.
3
Monitorar continuamente solicitações para /fb_metrics.php e domínios de análise desconhecidos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados dos clientes e a reputação da empresa, além de garantir a conformidade com a LGPD.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados dos consumidores.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).