WebRTC Skimmer burla CSP para roubar dados de pagamento em sites de e-commerce
Um novo skimmer no estilo Magecart, implantado via PolyShell, explora uma vulnerabilidade RCE não autenticada em Magento Open Source e Adobe Commerce. Usando conexões WebRTC, ele se comunica com 202.181.177[.]177 através da porta UDP criptografada por DTLS 3479, para injetar e recuperar JavaScript que coleta dados de pagamento. Como os DataChannels do WebRTC operam fora do HTTP, diretrizes rígidas de CSP e ferramentas de inspeção de rede em camada HTTP não detectam a entrega e exfiltração de payloads. Desde 19 de março, o PolyShell tem sido amplamente explorado em 56,7% das lojas vulneráveis. Defensores devem bloquear imediatamente o acesso a pub/media/custom_options/, procurar web shells e priorizar a atualização para a versão corrigida quando estiver disponível em produção.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 27 de março de 2026
- Fonte
- CEVIU Segurança da Informação
