BLOG TD SYNNEX
O blog dos negócios de TI.

Formjacking: novo ciberataque que pode causar prejuízo para empresas

Criminosos encontram brechas em portais para roubar dados de cartões de pagamento em e-commerce.

 

Formjacking é um tipo de ataque virtual que rouba informações de cartões de pagamentos de pessoas que compram online, diretamente dos e-commerces.

O ciberataque começa com a violação do site de destino e, em seguida, injeta scripts maliciosos projetados para roubar os números dos cartões e outras informações que os clientes fornecem aos portais ao finalizarem as compras.

De acordo o com levantamento Internet Security Threat Report (ISTR), volume 24, organizado pela Symantec, cerca de 4800 sites são comprometidos por este código todos os meses no mundo inteiro. Somente em 2018, a empresa bloqueou mais de 3,7 milhões de ataques formjacking contra endpoints, sendo que quase um terço das detecções ocorreram durante os meses de novembro e dezembro, os mais movimentados no calendário do varejo.

A empresa ainda apontou que apesar destes ataques acontecerem com grandes empresas, as pequenas e médias são os principais alvos, uma vez que as barreiras de proteção são menores e o tempo de resposta mais demorado.

Formjacking é uma nova saída para pessoas maliciosas que antes tiravam vantagem com outros tipos de ataque, como cryptojacking e ransomware.
Cryptojacking é o ataque em que o hacker se utiliza do dispositivo de computação de outra pessoa secretamente para fazer a mineração de criptomoedas para a própria mina.

 

New call-to-action

 

Inicialmente, nesta modalidade, a vítima era induzida a instalar um programa, que ajudaria o hacker na mineração. Porém, esse tipo de ataque evoluiu e já é possível realizar a tarefa sem a instalação de softwares.

Os cibercriminosos utilizam o cryptojacking no navegador. A vítima é direcionada a acessar uma página infectada com o malware e a partir de então, através do JavaScript - que é executado em praticamente todos os sites que a vítima visita -, ao carregar outras páginas, o código de mineração é automaticamente executado e pronto! Não há necessidade de instalações e nem de opt-in.

Esse plugin trabalha com a mineração de criptomoedas de forma oculta, ou seja, enquanto o usuário acessava o website, o plugin age no backend do site e usa o poder de processamento do computador do usuário para conseguir bitcoins ou outro tipo de criptomoeda para os criminosos.
Cryptojacking perdeu força no último ano principalmente por conta da queda dos valores das criptomoedas, pela grande concorrência de mineração e a crescente adoção de Nuvem e computação móvel.

Valores exorbitantes com poucos cartões roubados

Estimativas do relatório ISTR apontam que de apenas 10 cartões de crédito roubados, poderiam render até US$ 2,2 milhões por mês. Nos fóruns de vendas ilegais, os criminosos chegam a vender os dados de um cartão de crédito por pelo menos US$ 45.

No ano passado, o e-commerce da companhia aérea British Airway foi atacado e mais de 380 mil cartões de crédito roubados. Com esses cartões, a estimativa de lucro dos criminosos foi na casa de US$ 17 milhões.

Como fugir destas ameaças?
A principal porta de entrada dos ataques é através do comando do
próprio usuário, por isso, valem as regras básicas de segurança, como:

  1. Manter antivírus, firewall, navegadores, aplicativos, softwares e todos os sistemas atualizados;
  2. Instalar um antimalware para reforçar o trabalho das outras ferramentas;
  3. Ter senhas fortes, que sejam alteradas com certa frequência para evitar rastreabilidade e que não sejam as mesmas em logins de páginas diferentes;
  4. Não abrir e-mails de remetentes desconhecidos, assim como jamais executar um anexo desta mesma fonte;
  5. Não navegar por páginas desconhecidas;
  6. Bloquear pop-ups e anúncios em que não confia;
  7. Alguns fornecedores de segurança ainda podem oferecer ferramentas que utilizam o aprendizado de máquinas e Inteligência Artificial para identificar os comportamentos que indicam a mineração de criptomoedas em um sistema, o que pode ser extremamente útil para o monitoramento;
  8. Monitorar na rede atividades suspeitas é fundamental, uma vez que a mineração exige comunicação entre servidores e, por isso, em algum momento ela deixa de ser oculta;
  9. Evitar ao máximo de divulgar os dados pessoais;
  10. Realizar compras na internet apenas de lojas de confiança e que tenham reputação excelente, avaliadas por outros consumidores.

Esses tipos de ataques apenas destacam como os sites são vulneráveis e, geralmente, possuem falhas em componentes terceirizados que afetam diretamente os usuários com ameaças digitais.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!