Smilodon Webshell impulsiona uma campanha de skimming semelhante à do Magecart
A gangue Magecart inspirou centenas de cibercriminosos a empregar skimmers baseados na Web em seus ataques maliciosos. A boa notícia é que essas campanhas não são amplamente divulgadas - os invasores que desejam se envolver precisam primeiro comprometer o site ou servidor de um fornecedor online e, em seguida, implantar o código malicioso responsável pelo ataque de roubo de cartão. Uma das últimas campanhas desse tipo é executada com o uso de um novo webshell chamado Smilodon ou Megalodon. O Smilodon Webshell foi encontrado plantado em sites de comércio eletrônico baseados em Magento, e os pesquisadores também descobriram um código malicioso destinado a sequestrar dados de pagamento dos clientes.
É importante observar que o uso do Smilodon Webshell é um predecessor do ataque de skimming de cartão. Este webshell oferece suporte a muitos comandos adicionais, que permitiriam ao invasor assumir o controle total sobre o servidor Web comprometido. Claro, simplesmente destruir o site não é lucrativo - é por isso que os criminosos estão empregando código JavaScript malicioso para roubar dados dos clientes.
A má notícia sobre o recente ataque de skimming de cartão envolvendo o Smilodon Webshell é que os invasores adotaram um novo método para carregar o código JavaScript no site comprometido. O objetivo disso é ajudá-los a se esquivar do software de segurança que bloquearia a conexão / página suspeita. Felizmente, o experimento não foi bem-sucedido, e os usuários que contam com um software anti-malware confiável provavelmente verão um aviso ao visitar uma página da Web comprometida que parece normal, mas se comporta de maneira anormal em segundo plano.
Ataques de skimming baseados na Web são excepcionalmente perigosos, pois os clientes são os que têm seus dados roubados, enquanto os administradores da loja podem não ter ideia de que seu servidor foi comprometido. Por causa disso, esses ataques muitas vezes podem passar despercebidos por meses, caso os administradores do site de comércio eletrônico não tomem as medidas necessárias para identificar e interceptar tais ataques. Outro exemplo de ataque semelhante pode ser encontrado em Magecart Malware Scraped Card Data for 8 months from a British Outdoor Clothing Retailer .