
Backdoor no Magento afeta até 1.000 lojas online
Um ataque coordenado comprometeu centenas de lojas online que utilizam o Magento, uma das plataformas de e-commerce mais populares do mundo. A falha, que permaneceu oculta durante seis anos, foi finalmente ativada em abril de 2025, permitindo que hackers acedessem remotamente aos sistemas afetados.
Como o ataque aconteceu?
Investigadores da empresa de segurança Sansec descobriram que extensões populares do Magento distribuídas por fornecedores como Tigren, Meetanshi e Magesolution (MGS) continham código malicioso escondido em ficheiros chamados License.php ou LicenseApi.php. Estes ficheiros permitiam que os atacantes executassem código remotamente nos servidores das lojas afetadas.
O ataque foi particularmente sofisticado porque os hackers mantiveram o código malicioso inativo durante anos, apenas ativando-o recentemente para explorar vulnerabilidades e roubar dados sensíveis.
Impacto nas lojas online
Sansec estima que entre 500 e 1.000 lojas estejam a utilizar software comprometido, incluindo um retalhista multinacional avaliado em 40 mil milhões de dólares. Uma vez dentro dos sistemas, os atacantes podem:
- Executar código malicioso remotamente
- Roubar dados de pagamento dos clientes
- Inserir scripts de skimming para capturar informações antes do checkout
Além disso, algumas extensões comprometidas incluem funcionalidades essenciais como carrinhos de compras, listas de desejos, chat do Facebook e ferramentas de RGPD, tornando o ataque ainda mais preocupante.
Reação dos fornecedores
A resposta dos fornecedores afetados tem sido mista. Enquanto a Meetanshi confirmou um ataque aos seus servidores, a Tigren negou qualquer violação, apesar de continuar a distribuir extensões comprometidas. Já a Magesolution não respondeu às investigações e mantém os seus pacotes disponíveis para download.
O que fazer para se proteger?
Se geres uma loja online baseada em Magento, é essencial verificar se estás a utilizar alguma das extensões afetadas. Algumas medidas recomendadas incluem:
- Remover ou atualizar extensões suspeitas
- Monitorizar ficheiros License.php e LicenseApi.php
- Implementar autenticação multifator (MFA)
- Utilizar soluções de segurança avançadas para deteção de ameaças
- Este ataque demonstra a importância de auditar regularmente as extensões utilizadas e de adotar boas práticas de segurança para evitar compromissos futuros.
Se tens uma loja online, já verificaste se estás protegido contra este tipo de ataque? 🚨
- Criado em .
Termos e condições
Receber notificações de novos comentários por email
Avisar
Os meus comentários