Com o crescimento acelerado do comércio eletrônico, páginas de finalização de compra se tornaram um dos principais alvos do cibercrime. Pesquisadores de segurança identificaram recentemente uma campanha de longa duração de skimming na web, responsável por roubar dados de cartões de crédito diretamente de formulários de pagamento online.
O mais preocupante é que esses ataques são silenciosos, persistentes e difíceis de detectar, afetando tanto pequenos quanto grandes e-commerces.
- Leia Também: O que é passkey e por que ela pode substituir Senhas?
- Leia Também: Nova campanha de malware dissemina o RAT Remcos por meio de ataque de várias etapas no Windows
- Leia Também: A CISA alerta para a exploração ativa de uma vulnerabilidade no Gogs que permite a execução de código
O que é skimming na web?
Web skimming é uma técnica de ataque em que códigos JavaScript maliciosos são inseridos em sites legítimos, especialmente em páginas de checkout. Esse código intercepta dados inseridos pelo usuário, como:
- número do cartão de crédito;
- nome do titular;
- data de validade;
- código CVV;
- endereço de e-mail.
Essas informações são enviadas em tempo real para servidores controlados por criminosos, antes mesmo da transação ser concluída.
Clique aqui e teste por 30 dias grátis nossos serviços
Como funciona a campanha de longa duração
Diferente de ataques pontuais, essa campanha se destaca por sua persistência e sofisticação.
Etapas do ataque
- Comprometimento inicial do site
Pode ocorrer via plugins vulneráveis, credenciais fracas ou falhas no servidor. - Injeção de código malicioso
O script de skimming é inserido discretamente no código da página ou em bibliotecas externas. - Monitoramento do checkout
O malware fica “escutando” os campos do formulário de pagamento. - Exfiltração de dados
As informações são enviadas para domínios externos disfarçados de serviços legítimos. - Manutenção do acesso
O código é ofuscado e atualizado periodicamente para evitar detecção.
Essa abordagem permitiu que a campanha permanecesse ativa por meses ou até anos sem ser identificada.
Por que páginas de checkout são o alvo ideal?
Páginas de finalização de compra concentram dados extremamente valiosos, tornando-se alvos prioritários para criminosos.
Os motivos incluem:
-alto volume de transações
-dados financeiros sensíveis
-confiança do usuário no site
-complexidade do código (várias integrações externas)
Basta uma única falha para comprometer milhares de clientes.

Impactos para empresas e consumidores
Os danos causados pela web skimming vão muito além do prejuízo financeiro imediato.
Para empresas:
- perda de credibilidade;
- multas e sanções (LGPD);
- chargebacks e disputas;
- queda nas vendas;
- impacto na marca.
Para consumidores:
- fraude financeira;
- clonagem de cartões;
- roubo de identidade;
- transtornos com bancos e operadoras.
Em muitos casos, o consumidor sequer percebe que seus dados foram roubados no momento da compra.
Magecart e grupos especializados
Grande parte das campanhas de web skimming é associada a grupos conhecidos como Magecart — um termo genérico usado para descrever diversos grupos especializados nesse tipo de ataque.
Esses grupos:
-utilizam códigos maliciosos;
-compartilham infraestrutura;
-adaptam scripts para novos frameworks;
-Atacam plataformas populares de e-commerce.
Isso torna o combate mais complexo e contínuo.
Como se proteger contra skimming na web
A prevenção exige uma abordagem em camadas, combinando boas práticas técnicas e operacionais.
1. Manter plataformas e plugins atualizados
Falhas conhecidas são o principal ponto de entrada dos ataques.
2. Monitorar alterações em arquivos críticos
Mudanças inesperadas em scripts devem gerar alertas imediatos.
3. Usar políticas de segurança (CSP)
Content Security Policy ajuda a bloquear scripts não autorizados.
4. Auditar integrações de terceiros
Cada script externo aumenta a superfície de ataque.
Infraestrutura segura faz toda a diferença
Muitos ataques de skimming começam por servidores mal protegidos ou hospedagens compartilhadas sem isolamento adequado.
Com uma hospedagem segura, monitoramento constante e recursos avançados de proteção, você reduz drasticamente o risco de comprometimento do seu e-commerce.
Como detectar se seu site foi comprometido
Alguns sinais comuns incluem:
- código JavaScript desconhecido;
- chamadas para domínios estranhos;
- lentidão anormal no checkout;
- alertas de navegadores ou gateways de pagamento;
- reclamações de clientes sobre fraude após compras.
Ferramentas de varredura de integridade e segurança são fundamentais para identificar essas ameaças rapidamente.
A campanha de longa duração de skimming na web mostra como ataques silenciosos podem causar danos massivos ao comércio eletrônico. Páginas de checkout continuam sendo um alvo crítico, exigindo atenção constante e estratégias de segurança modernas.
Empresas que desejam crescer de forma sustentável precisam tratar segurança como prioridade — não como opcional.
Clique aqui e teste por 30 dias grátis nossos serviços
Com infraestrutura confiável, proteção ativa e suporte especializado, seu e-commerce fica preparado para enfrentar ameaças atuais e futuras.