Dois recentes ataques à cadeia de abastecimento permitiram hackers para coletar informações de pagamento e senhas de usuários de mais de 4.600 sites.
De acordo com ZDNet, os ataques à cadeia de abastecimento foram detectados por Usuário do Twitter e analista forense da Sanguine Security Willem de Groot e ainda eram considerados em andamento no domingo, 12 de maio.
Vídeos recomendados
Os ataques envolveram a violação de um serviço de análise conhecido como Picreel e de um projeto de código aberto chamado Alpaca Forms. Essencialmente, os hackers responsáveis pelo ataque alteraram os arquivos JavaScript de cada empresa para “incorporar código malicioso em mais de 4.600 sites”. Uma vez incorporado, o o código malicioso coletou as informações fornecidas pelos usuários do site (informações de pagamento, logins e dados do formulário de contato) e, em seguida, enviou as informações coletadas a um servidor no Panamá.
Relacionado
- Hackers roubaram senhas de 140 mil terminais de pagamento usando malware
A forma como o código malicioso conseguiu atingir milhares de sites tão rapidamente pode ser explicada pelos tipos de empresas que eles atacaram. Por exemplo, como observa ZDNet, o principal serviço do Picreel é permitir que “os proprietários de sites registrem o que os usuários estão fazendo e como estão interagindo com um site para analisar o comportamento padrões e aumentar as taxas de conversação. E para fornecer esse serviço, os clientes Picreel (leia-se: proprietários de sites) precisam inserir um pouco de código JavaScript em seus próprios sites. O código malicioso foi espalhado alterando aquele trecho do código JavaScript.
Alpaca Forms é basicamente um projeto de código aberto usado para construir formulários web. O projeto foi criado pela Cloud CMS. Os hackers conseguiram espalhar seu código malicioso por meio do Alpaca Forms, violando uma rede de serviço de entrega de conteúdo (CDN) usada pelo Alpaca Forms e gerenciada pelo Cloud CMS. Depois de violar este CDN, os hackers conseguiram alterar um script do Alpaca Form para espalhar o código malicioso. Em uma declaração enviada por e-mail à ZDNet, o diretor técnico do Cloud CMS, Michael Uzquiano, disse que apenas um arquivo JavaScript do Alpaca Form foi alterado. Além disso, o ZDNet também relata que o CDN afetado foi removido pelo Cloud CMS. A empresa de sistema de gerenciamento de conteúdo também declarou o seguinte: “Não houve nenhuma violação ou problema de segurança com o Cloud CMS, seus clientes ou seus produtos”.
No entanto, como observa o ZDNet, essa conclusão não parece ser apoiada por nenhuma prova. Além disso, o código encontrado no ataque Alpaca Forms foi avistado em 3.435 locais. E o código malicioso encontrado no ataque Picreel foi supostamente visto em 1.249 sites até aqui.
Atualmente não está claro quem são os hackers. No entanto, foi relatado por de Groot via Twitter na segunda-feira, 13 de maio, que o código malicioso foi finalmente removido pelo Picreel e Cloud CMS.
Recomendações dos Editores
- Hackers podem ter roubado a chave mestra de outro gerenciador de senhas
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.