Existem algumas regras bastante simples que podem ajudar você a se proteger e proteger seu dinheiro contra golpes típicos durante compras online. Aqui vai um resumo:
- Não envie dinheiro para contas pessoais de estranhos na Internet;
- Não insira os detalhes do seu cartão bancário em sites suspeitos;
- Sempre verifique o endereço da web com atenção antes de deixar seus dados de pagamento em um site.
No entanto, muitas pessoas não sabem que os dados do cartão podem ser sequestrados, até mesmo em sites legítimos. Isso pode acontecer se a página estiver infectada por web skimmers: scripts mal-intencionados incorporados diretamente no código do site. É sobre isso que falaremos hoje.
O que são web skimmers?
Os web skimmers são chamados assim devido à sua associação com skimmers de hardware – dispositivos furtivos que os ladrões de cartão instalam em caixas eletrônicos ou terminais de pagamento para roubar detalhes do cartão. Skimmers são difíceis de notar porque se parecem com um hardware de caixa eletrônico comum, então usuários desavisados inserem ou deslizam seus cartões apenas para compartilhar seus detalhes de pagamento com os criminosos.
Os criminosos há muito já perceberam que não precisam mexer com hardware e correr o risco de serem pegos na cena do crime. O mesmo resultado pode ser atingido com muito mais facilidade, de forma totalmente remota e com menos risco, gerando um snippet de código e incorporando-o em um site, onde interceptará os detalhes do cartão bancário dos compradores e os enviará aos criminosos. Esse snippet de código é chamado de web skimmer.
Os cibercriminosos procuram lojas virtuais vulneráveis e outros sites que aceitam pagamentos com cartão, as hackeam e instalam seus códigos mal-intencionados sem que os proprietários percebam. Aqui o trabalho está feito. Agora eles só precisam consolidar os dados do cartão em um banco de dados e vender o banco de dados na Dark Web para outros cibercriminosos especializados em roubar dinheiro de cartões bancários.
Por que os web skimmers são perigosos?
Três coisas tornam os web skimmers especialmente perigosos.
Primeiro, eles são invisíveis para os usuários. Do ponto de vista de um comprador online regular, nada de suspeito acontece. Eles estão fazendo uma compra em um site que tem o endereço correto e nenhum alerta vermelho: ele tem a aparência e funciona da mesma forma que um site normal. Além disso, o dinheiro não começará a desaparecer da conta da vítima imediatamente, por isso é difícil, se possível, identificar o site onde o cartão foi comprometido.
Em segundo lugar, os web skimmers não são muito fáceis de detectar, mesmo pelos proprietários de sites. Isso é mais um problema para lojas virtuais de pequeno porte, que podem não ter um especialista de TI em tempo integral, muito menos um especialista em cibersegurança. Mas até mesmo os grandes varejistas online podem achar que verificar minuciosamente seus próprios sites em busca de skimmers da Web é um desafio que requer habilidades e ferramentas bastante exóticas.
Terceiro, as vítimas são duramente pressionadas a vincular um roubo a uma loja específica, então é altamente improvável que alguém apresente uma reclamação. Poucos proprietários empreenderiam a tarefa complexa e cara de verificar seu site em busca de skimmers (o que exigiria a contratação de um profissional) só para estar em segurança.
Quão generalizada é a ameaça dos web skimmers?
Em um estudo recente, os especialistas em cibersegurança investigaram o cenário de web skimmer como está hoje. O estudo analisou uma campanha mal-intencionada que provavelmente está ligada ao sindicato do cibercrime Magecart, especializado em web skimmers. As principais descobertas foram:
- Enquanto originalmente os web skimmers foram implementados apenas em lojas virtuais ativadas pelo Magento, o conjunto de plataformas comprometidas tornou-se mais amplo. Os cibercriminosos agora são capazes de infectar lojas executadas no Shopify e no WordPress com plugins para aceitar pagamentos (em particular, com o WooCommerce).
- Para dificultar a detecção de um web skimmer em um site infectado, os criadores dos implantes deliberadamente os fazem parecer código legítimo de serviços como o Facebook Pixel, o Google Analytics ou o Google Tag Manager.
- Um dos últimos truques empregados pelos hackers que estão por trás da campanha é usar sites comprometidos como servidores de comando e controle (C&C) para gerenciar web skimmers implementados em outros sites para exfiltrar informações de pagamento roubadas. É assim que permanecem não sendo detectados: web skimmers implementados conversando com sites legítimos não parecem suspeitos.
- Os sites infectados com web skimmers incluíam lojas online bastante grandes que atendem a centenas de milhares de clientes todos os meses.
- Estatisticamente falando, os pesquisadores descobriram cerca de 10 mil sites infectados com web skimmers em 2022. Um quarto deles ainda estava infectado no final do ano, sugerindo que um implante de web skimmer pode permanecer em um site comprometido por meses, se não anos.
Protegendo-se contra web skimmers
Nossa solução de segurança ajudará a proteger o processo de pagamento online. A solução emprega a tecnologia de Navegação Segura, que verifica todos os objetos de tráfego da web em busca de ameaças conhecidas e desconhecidas no momento em que você clica no link. Se um web skimmer for detectado no código HTML ou em um arquivo de script, nosso produto alertará sobre a presença de malware e impedirá o carregamento da página perigosa.