Uma vulnerabilidade crítica no plugin Funnel Builder para WordPress está sendo explorada ativamente para injetar trechos de JavaScript malicioso nas páginas de checkout do WooCommerce. Essa falha, que não possui um identificador oficial, pode ser utilizada sem autenticação e afeta todas as versões do plugin anteriores à 3.15.0.3. O Funnel Builder, desenvolvido pela FunnelKit, é amplamente utilizado em mais de 40.000 sites para personalizar páginas de checkout. A empresa de segurança cibernética Sansec detectou que a carga maliciosa se disfarça como um script do Google Tag Manager/Google Analytics, estabelecendo uma conexão WebSocket com um servidor externo. Um atacante pode explorar essa vulnerabilidade para modificar as configurações globais do plugin, permitindo a injeção de JavaScript arbitrário nas configurações de “Scripts Externos”, resultando na execução de código malicioso em todas as páginas de checkout. Essa técnica permite que os criminosos roubem informações sensíveis, como números de cartões de crédito e endereços de cobrança. A FunnelKit lançou uma atualização para corrigir a vulnerabilidade, recomendando que os administradores de sites atualizem imediatamente para a versão mais recente e verifiquem possíveis scripts maliciosos nas configurações do plugin.
Fonte: https://www.bleepingcomputer.com/news/security/funnel-builder-wordpress-plugin-bug-exploited-to-steal-credit-cards/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
15/05/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no plugin Funnel Builder do WordPress
RESUMO EXECUTIVO
A vulnerabilidade no plugin Funnel Builder do WordPress representa um risco significativo para e-commerces que utilizam WooCommerce, permitindo que atacantes injetem código malicioso e roubem informações sensíveis dos clientes. A correção foi disponibilizada, mas a urgência na atualização é crucial para evitar danos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a fraudes e multas por não conformidade.
Operacional
Roubo de informações de cartões de crédito e dados de clientes.
Setores vulneráveis
['E-commerce', 'Varejo online']
📊 INDICADORES CHAVE
Mais de 40.000 sites ativos utilizando o plugin.
Indicador
Vulnerabilidade afeta todas as versões anteriores à 3.15.0.3.
Contexto BR
Carga maliciosa disfarçada como script do Google Tag Manager.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o plugin Funnel Builder está na versão 3.15.0.3 ou superior.
2
Atualizar o plugin para a versão mais recente e revisar as configurações de scripts externos.
3
Monitorar continuamente as páginas de checkout para detectar qualquer atividade suspeita.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados sensíveis e a conformidade com a LGPD, uma vez que a exploração dessa vulnerabilidade pode resultar em sérias consequências legais e financeiras.
⚖️ COMPLIANCE
Implicações diretas na LGPD, considerando o roubo de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).