Novo skimmer de pagamento usa WebRTC para roubo de dados

Pesquisadores de cibersegurança descobriram um novo skimmer de pagamento que utiliza canais de dados WebRTC para receber cargas maliciosas e exfiltrar dados, contornando controles de segurança tradicionais. Em um ataque recente, um site de e-commerce de um fabricante de automóveis foi comprometido devido à vulnerabilidade PolyShell, que afeta o Magento Open Source e o Adobe Commerce. Essa falha permite que atacantes não autenticados carreguem executáveis arbitrários via API REST, resultando em execução de código. Desde 19 de março de 2026, a PolyShell tem sido amplamente explorada, com mais de 50 endereços IP envolvidos na atividade de varredura, afetando 56,7% das lojas vulneráveis. O skimmer estabelece uma conexão peer-to-peer WebRTC com um endereço IP específico e injeta código JavaScript na página da web para roubar informações de pagamento. A utilização de WebRTC representa uma evolução significativa nos ataques de skimmer, pois contorna as diretrizes de Política de Segurança de Conteúdo (CSP), dificultando a detecção do tráfego malicioso. A Adobe lançou uma correção para a vulnerabilidade, mas ainda não está disponível nas versões de produção. Os proprietários de sites são aconselhados a bloquear o acesso a diretórios específicos e a escanear suas lojas em busca de shells web e outros malwares.

Fonte: https://thehackernews.com/2026/03/webrtc-skimmer-bypasses-csp-to-steal.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/03/2026 • Risco: ALTO
MALWARE

Novo skimmer de pagamento usa WebRTC para roubo de dados

RESUMO EXECUTIVO
A nova técnica de skimmer utilizando WebRTC representa um risco elevado para plataformas de e-commerce, especialmente as que utilizam Magento e Adobe Commerce. A vulnerabilidade PolyShell permite a execução de código malicioso, resultando em roubo de dados de pagamento. A correção está disponível, mas não em produção, exigindo ações imediatas dos CISOs para proteger suas operações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados de pagamento.
Operacional
Roubo de dados de pagamento em larga escala.
Setores vulneráveis
['E-commerce', 'Varejo']

📊 INDICADORES CHAVE

Mais de 50 endereços IP envolvidos na exploração. Indicador
56,7% das lojas vulneráveis afetadas. Contexto BR
Vulnerabilidade PolyShell explorada desde 19 de março de 2026. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a vulnerabilidade PolyShell está presente e se há sinais de comprometimento.
2 Bloquear o acesso ao diretório 'pub/media/custom_options/' e escanear em busca de malware.
3 Monitorar tráfego WebRTC e atividades suspeitas nas plataformas de e-commerce.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas plataformas de e-commerce, especialmente aquelas que utilizam Magento e Adobe Commerce, devido à nova técnica de exfiltração de dados.

⚖️ COMPLIANCE

Implicações para a LGPD devido ao roubo de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).