1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

malware em loja online

Uma nova ameaça de segurança, batizada de PolyShell, está a causar o pânico entre os gestores de plataformas de comércio eletrónico. Segundo um alerta partilhado pelo portal BleepingComputer, esta vulnerabilidade crítica está a ser explorada ativamente, afetando instalações do Magento Open Source e do Adobe Commerce. O cenário é preocupante: os piratas informáticos conseguem executar código malicioso sem qualquer tipo de autenticação, assumindo o controlo total das contas dos utilizadores.

Exploração em massa e riscos para os dados

Embora a falha tenha sido corrigida pela equipa de desenvolvimento, a correção apenas foi disponibilizada na segunda versão alfa do software. Isto significa que as versões de produção, utilizadas pela grande maioria dos retalhistas, permaneceram expostas durante um período crítico. O impacto não se fez esperar e os investigadores da Sansec revelam que a exploração em massa teve início a 19 de março de 2026. Atualmente, estima-se que 56,7% de todas as lojas vulneráveis já tenham sido alvo de ataques informáticos.

A audácia dos atacantes chegou ao ponto de visar marcas globais de renome. Um dos casos detetados envolveu um skimmer de cartões de crédito instalado no site de uma fabricante de automóveis avaliada em mais de 100 mil milhões de euros. Esta técnica permite roubar os dados de pagamento dos clientes de forma quase invisível para o utilizador comum.

Técnicas inovadoras para contornar a segurança

O que torna o PolyShell particularmente perigoso é a utilização de métodos inovadores para a exfiltração de dados. Em vez de recorrerem ao tradicional protocolo HTTP, os atacantes estão a utilizar o WebRTC (Web Real-Time Communication). Esta abordagem utiliza tráfego UDP encriptado, o que facilita a evasão de controlos de segurança rigorosos, como as políticas de segurança de conteúdo (CSP) que muitas lojas implementam para se protegerem.

Para mitigar o risco, os especialistas recomendam que os administradores de sistemas restrinjam imediatamente o acesso a pastas críticas de carregamento de ficheiros e verifiquem as regras dos servidores Nginx ou Apache. É igualmente fundamental realizar varrimentos profundos em busca de malware ou portas traseiras (backdoors) que possam ter sido injetadas durante a vaga de ataques. Seria uma má ideia deixar a segurança da sua loja e dos seus clientes para segundo plano nesta altura do campeonato.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech