Sua compra está a caminho. Seus dados foram entregues

Views: 181
0 0
Read Time:2 Minute, 0 Second

12% das lojas online deixam backups privados em pastas públicas dando sopa, sem exigir autenticação. São backups com senhas de banco de dados, URLs do administrador, chaves de API internas e identificação pessoal do cliente.

Um grande número de lojas online expõe backups privados em pastas públicas, incluindo senhas de contas internas, que podem ser aproveitadas por hackers para assumir o controle dos sites de comércio eletrônico e extorquir os proprietários. De acordo com um estudo da empresa de segurança de sites Sansec, cerca de 12% das lojas online esquecem seus backups em pastas públicas devido a erro humano ou negligência.

O estudo examinou 2.037 lojas de vários tamanhos e constatou que 250 (12,3%) expuseram arquivos ZIP, SQL e TAR em pastas públicas da web que podem ser acessadas livremente sem exigir autenticação. Os arquivos parecem ser backups contendo senhas de banco de dados, URLs secretas do administrador, chaves de API internas e informações de identificação pessoal do cliente.

No mesmo relatório, a Sansec explica que seus analistas observam atividade constante de invasores que lançam varreduras automatizadas tentando identificar esses backups e realizar violações. “Os cibercriminosos estão procurando ativamente por esses backups, pois eles contêm senhas e outras informações confidenciais”, diz o relatório. “Segredos expostos foram usados para obter o controle de lojas, extorquir comerciantes e interceptar pagamentos de clientes.”

Os operadores de ameaças tentam várias combinações de possíveis nomes de backup em sites de destino com base no nome do site e nos dados DNS públicos, como “/db/staging-SITENAME.zip”. Como essas sondagens são baratas de executar e não afetam o desempenho da loja de destino, os operadores de ameaças podem conduzi-las por semanas inteiras até encontrarem um backup.

A Sansec relata ter visto vários IPs de origem para esses ataques, portanto, os hackers estão bem cientes da existência de backups expostos e muitos deles estão tentando tirar proveito. Se os backups expostos contiverem detalhes do administrador, senhas do banco de dados mestre ou contas da equipe, os invasores poderão usá-los para obter acesso ao site e roubar dados ou realizar ataques destrutivos.

A empresa sugere que os administradores do site configurem o servidor da web para restringir o acesso a arquivos compactados se não forem necessários nas operações diárias para evitar vazamentos de dados. Além disso, aqueles que usam a plataforma Adobe Commerce devem usar o recurso de “armazenamento imutável”.

FONTE: CISO ADVISOR

POSTS RELACIONADOS