Um grupo de hackers violou o serviço de análise Picreel e o projeto de código aberto Alpaca Forms. Os dois ataques modificaram os arquivos JavaScript na infraestrutura dessas empresas para incorporar códigos maliciosos em mais de 4.600 sites, disseram pesquisadores de segurança ao canal ZDNet. Ambos os crimes foram descobertos pelo analista forense da Sanguine Security, Willem de Groot, e confirmados por outros pesquisadores de segurança. Eles foram considerados ainda em andamento até domingo, 12 de maio.
O Picreel é um projeto de análise que permite que os proprietários do site registrem o que os usuários estão fazendo e como estão interagindo com um site para analisar padrões de comportamento e aumentar as taxas de conversação. Já o Alpaca Forms é um projeto de código aberto para criação de formulários da web. Ele foi inicialmente desenvolvido pelo provedor de CMS da empresa Cloud CMS e foi aberto oito anos atrás.
Os hackers responsáveis pelo ataque alteraram os arquivos JavaScript de cada empresa para “incorporar códigos maliciosos em mais de 4.600 sites”. Uma vez incorporados, estes códigos coletaram as informações fornecidas pelos usuários do site (informações de pagamento, logins e contatos, e dados do formulário) e, em seguida, submeteram as informações coletadas a um servidor no Panamá.
Como o código malicioso conseguiu atingir milhares de sites tão rapidamente pode ser explicado pelos tipos de empresas que eles atacaram em primeiro lugar. Para fornecer o serviço, os clientes do Picreel precisam inserir um código JavaScript em seus próprios sites, e o código malicioso foi espalhado alterando esse bit de código. No caso do Alpaca Forms, os hackers conseguiram espalhar o código malicioso através do código aberto, violando uma rede de serviço de entrega de conteúdo (CDN) usada pela empresa e gerenciada pelo Cloud CMS.
O código encontrado no ataque da Alpaca Forms foi identificado em 3.435 sites. Já no ataque do Picreel foi descoberto em 1.249 sites até o momento. Atualmente, não está claro quem são os hackers, no entanto, foi relatado por de Groot via Twitter na segunda-feira, 13 de maio, que o código malicioso foi finalmente removido por Picreel e Cloud CMS.
Fonte: Uol
Data: 14/05/2019