Hackers estão usando técnicas sofisticadas para roubar dados de pagamento em sites WordPress, explorando vulnerabilidades do sistema. Pesquisadores da Sucuri identificaram um skimmer de cartão de crédito que injeta JavaScript malicioso na tabela wp_options do banco de dados WordPress, mascarado como a opção “widget_block”. Isso permite que o malware passe despercebido por ferramentas de segurança e permaneça ativo sem ser detectado. O código malicioso é acionado em páginas de checkout, onde substitui campos legítimos de pagamento ou injeta formulários falsos que imitam processadores como Stripe.
Ele captura informações como números de cartão, datas de validade, CVV e dados de faturamento. Em alguns casos, até dados inseridos em campos legítimos são interceptados em tempo real. Após coletar as informações, o malware as codifica em Base64, utiliza criptografia AES-CBC e as envia para servidores controlados por criminosos. Essa abordagem dificulta a análise e identificação do ataque. A campanha segue o mesmo padrão de ataques anteriores que usaram malware para roubar dados de checkout.
Paralelamente, uma campanha de phishing está enganando usuários do PayPal. Criminosos enviam e-mails legítimos solicitando pagamentos falsos. Quando a vítima acessa sua conta, ela é vinculada a e-mails controlados pelos hackers, que assumem o controle. Já no setor de criptomoedas, outra técnica chamada spoofing de simulação de transação foi identificada. Hackers exploram a diferença de tempo entre a simulação e a execução de transações, criando sites falsos que imitam aplicativos descentralizados (DApps) para drenar carteiras digitais. Essas ações demonstram a evolução dos cibercriminosos, que exploram vulnerabilidades em plataformas amplamente utilizadas. Reforçar medidas de segurança e manter-se informado sobre essas ameaças é essencial para proteger dados sensíveis.