Voltar

WebRTC Skimmer burla CSP para roubar dados de pagamento em sites de e-commerce

Um novo skimmer no estilo Magecart, implantado via PolyShell, explora uma vulnerabilidade RCE não autenticada em Magento Open Source e Adobe Commerce. Usando conexões WebRTC, ele se comunica com 202.181.177[.]177 através da porta UDP criptografada por DTLS 3479, para injetar e recuperar JavaScript que coleta dados de pagamento. Como os DataChannels do WebRTC operam fora do HTTP, diretrizes rígidas de CSP e ferramentas de inspeção de rede em camada HTTP não detectam a entrega e exfiltração de payloads. Desde 19 de março, o PolyShell tem sido amplamente explorado em 56,7% das lojas vulneráveis. Defensores devem bloquear imediatamente o acesso a pub/media/custom_options/, procurar web shells e priorizar a atualização para a versão corrigida quando estiver disponível em produção.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
27 de março de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
WebRTC Skimmer burla CSP para roubar dados de pagamento em sites de e-commerce — CEVIU News