Campanha de skimming na web afeta grandes redes de pagamento

Pesquisadores em cibersegurança identificaram uma campanha significativa de skimming na web, ativa desde janeiro de 2022, que visa grandes redes de pagamento como American Express, Mastercard e UnionPay. Esses ataques, classificados como Magecart, envolvem a injeção de código JavaScript malicioso em sites de e-commerce e portais de pagamento, permitindo que criminosos capturem informações de cartões de crédito e dados pessoais dos usuários durante o processo de checkout.

O relatório da Silent Push revela que a campanha foi descoberta após a análise de um domínio suspeito associado a um provedor de hospedagem sancionado. O domínio, cdn-cookie[.]com, hospeda códigos JavaScript ofuscados que facilitam o skimming. O ataque é projetado para evitar a detecção, verificando a presença de elementos específicos na estrutura do site e manipulando a interface do usuário para apresentar formulários de pagamento falsos.

Além de dados de pagamento, os atacantes também coletam nomes, endereços de e-mail e informações de envio. Os dados são enviados para um servidor remoto, e o skimmer se autodestrói após a coleta, dificultando a detecção. A complexidade do ataque indica um conhecimento avançado sobre o funcionamento do WordPress, o que aumenta a preocupação com a segurança de sites que utilizam essa plataforma.

Fonte: https://thehackernews.com/2026/01/long-running-web-skimming-campaign.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/01/2026 • Risco: ALTO
ATAQUE

Campanha de skimming na web afeta grandes redes de pagamento

RESUMO EXECUTIVO
A campanha de skimming na web representa uma ameaça significativa para empresas que utilizam plataformas de pagamento e e-commerce. O ataque não apenas compromete dados financeiros, mas também informações pessoais, aumentando o risco de fraudes e penalidades legais. A complexidade do ataque exige que as empresas adotem medidas proativas de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a fraudes e multas por não conformidade.
Operacional
Roubo de informações de pagamento e dados pessoais dos usuários.
Setores vulneráveis
['E-commerce', 'Financeiro', 'Tecnologia']

📊 INDICADORES CHAVE

Campanha ativa desde janeiro de 2022. Indicador
Alvos incluem várias grandes redes de pagamento. Contexto BR
Dados pessoais e de pagamento coletados durante o checkout. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sites de e-commerce em busca de códigos maliciosos.
2 Implementar medidas de segurança adicionais em portais de pagamento.
3 Monitorar continuamente a atividade de rede e logs de acesso em busca de comportamentos suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de dados sensíveis e a conformidade com a LGPD, uma vez que a coleta de dados pessoais pode resultar em penalidades severas.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).