Skip to main content
Backdoor no Magento

Backdoor no Magento afeta até 1.000 lojas online

Um ataque coordenado comprometeu centenas de lojas online que utilizam o Magento, uma das plataformas de e-commerce mais populares do mundo. A falha, que permaneceu oculta durante seis anos, foi finalmente ativada em abril de 2025, permitindo que hackers acedessem remotamente aos sistemas afetados.

Como o ataque aconteceu?

Investigadores da empresa de segurança Sansec descobriram que extensões populares do Magento distribuídas por fornecedores como Tigren, Meetanshi e Magesolution (MGS) continham código malicioso escondido em ficheiros chamados License.php ou LicenseApi.php. Estes ficheiros permitiam que os atacantes executassem código remotamente nos servidores das lojas afetadas.

O ataque foi particularmente sofisticado porque os hackers mantiveram o código malicioso inativo durante anos, apenas ativando-o recentemente para explorar vulnerabilidades e roubar dados sensíveis.

Backdoor MagentoImpacto nas lojas online

Sansec estima que entre 500 e 1.000 lojas estejam a utilizar software comprometido, incluindo um retalhista multinacional avaliado em 40 mil milhões de dólares. Uma vez dentro dos sistemas, os atacantes podem:

  • Executar código malicioso remotamente
  • Roubar dados de pagamento dos clientes
  • Inserir scripts de skimming para capturar informações antes do checkout

Além disso, algumas extensões comprometidas incluem funcionalidades essenciais como carrinhos de compras, listas de desejos, chat do Facebook e ferramentas de RGPD, tornando o ataque ainda mais preocupante.

Reação dos fornecedores

A resposta dos fornecedores afetados tem sido mista. Enquanto a Meetanshi confirmou um ataque aos seus servidores, a Tigren negou qualquer violação, apesar de continuar a distribuir extensões comprometidas. Já a Magesolution não respondeu às investigações e mantém os seus pacotes disponíveis para download.

O que fazer para se proteger?

Se geres uma loja online baseada em Magento, é essencial verificar se estás a utilizar alguma das extensões afetadas. Algumas medidas recomendadas incluem:

  • Remover ou atualizar extensões suspeitas
  • Monitorizar ficheiros License.php e LicenseApi.php
  • Implementar autenticação multifator (MFA)
  • Utilizar soluções de segurança avançadas para deteção de ameaças
  • Este ataque demonstra a importância de auditar regularmente as extensões utilizadas e de adotar boas práticas de segurança para evitar compromissos futuros.

Se tens uma loja online, já verificaste se estás protegido contra este tipo de ataque? 🚨

Internet

  • Criado em .

1000 carateres remanescentes