Alerta de segurança: falha crítica em Funnel Builder permite injetar JavaScript no checkout do WooCommerce e roubar dados de cartões

Publicada 4 min de lectura 27 leituras

Um erro crítico no plugin Funnel Builder (FunnelKit) para o WordPress está sendo explorado em ambientes reais para injetar JavaScript malicioso nas páginas de pagamento do WooCommerce e roubar dados de cartão e faturamento, de acordo com a análise publicada esta semana pela assinatura de segurança Sansec. O defeito afecta todas as versões anteriores à 3.15.0.3 e a sua exploração permite a atores não autenticados adicionar código arbitrário executado em cada checkout, o que torna qualquer loja vulnerável em um objetivo direto para skimmers de pagamento.

A técnica descrita pelos pesquisadores aproveita um endpoint público norteado ao checkout que, em versões antigas, não verificava permissões nem limitava quais métodos internos poderiam se invocar. Através de um pedido não autenticado, um atacante pode forçar a escrita de dados controlados pelo atacante nos ajustes globais do plugin e assim inserir marcas de script na opção que o Funnel Builder usa para "External Scripts". Nos incidentes observados, o payload passa por um Google Tag Manager/Analytics e acaba carregando um loader remoto que abre uma conexão WebSocket ao servidor de comando e controle para baixar um skimmer específico para a loja comprometida.

Alerta de segurança: falha crítica em Funnel Builder permite injetar JavaScript no checkout do WooCommerce e roubar dados de cartões
Imagem gerada com IA.

A consequência prática é grave: o código malicioso é executado no fluxo de pagamento e pode capturar números de cartão, CVV, endereços de faturamento e outros dados sensíveis que os clientes introduzem no formulário de checkout. Isto não significa apenas uma fraude directa, mas um risco de sanções por incumprimento do PCI e um dano reputacional que pode perdurar.

O FunnelKit já publicou um adesivo na versão 3.15.0.3. Se você administra uma loja WooCommerce você deve atualizar imediata e prioritariamente Esse plugin à versão adesivo. Além da atualização, convém verificar o ajuste Settings > Checkout > External Scripts e remover qualquer programa desconhecido ou suspeito. Sansec e outros equipamentos de resposta indicam que os skimmers costumam camuflar-se como rótulos de seguimento legítimos, pelo que é fácil ignorar o risco durante auditorias superficiais.

Além de atualizar e revisar a configuração, há medidas práticas que reduzem o impacto e ajudam a remediação. Realiza uma digitalização completa do site com soluções de segurança de confiança ou serviços externos para detectar cargas maliciosas e portas traseiras; revisa a base de dados — por exemplo, procurando valores em wp_options que contenham etiquetas <script> ou domínios desconhecidos; inspecione o resultado do checkout do navegador e as ferramentas de rede para detectar conexões WebSocket ou chamadas a domínios externos suspeitos; e restabelece senhas administrativas e chaves API se você encontrar indícios de compromisso.

Se já suspeitar que houve ex-filtração de dados, documenta a janela temporária do possível compromisso, conserva logs, contacta o seu fornecedor de pagamentos e valoriza o incidente de acordo com as obrigações legais aplicáveis. Para reduzir a probabilidade de futuras intrusões é recomendável limitar os plugins instalados aos estritamente necessários, manter atualizações automáticas onde seja seguro aplicá-las, e reforçar a web com um WAF e um sistema de monitoramento contínuo que detecte alterações na integridade de arquivos e na saída HTML do checkout.

Alerta de segurança: falha crítica em Funnel Builder permite injetar JavaScript no checkout do WooCommerce e roubar dados de cartões
Imagem gerada com IA.

Este caso se encaixa numa tendência mais ampla: campanhas recentes mostram como atacantes inserem carga útil dinâmica e loaders remotos em CMS e lojas para mudar o comportamento dos sítios comprometidos sem tocar permanentemente os arquivos locais, uma técnica que Sucuri e outras assinaturas vêm documentando em contextos como campanhas contra Joomla e outros ecossistemas. A tática de disfarçar skimmers como Google Tag Manager ou Google Analytics é recorrente e efetiva por sua capacidade de passar desapercibida.

Para ler a análise técnica e as indicações originais consulta as fontes de segurança especializadas; a pesquisa de Sansec oferece detalhes técnicos sobre a exploração, e os relatórios de resposta de incidentes como os de Sucuri ajudam a entender padrões semelhantes em outros CMS. Sansec e Sucuri São bons pontos de partida para informação e recomendações operacionais. Se você precisa de instruções gerais sobre como manter o WordPress e seus plugins atualizados, a documentação oficial do WordPress também é útil: Administração de plugins no WordPress.

Resumo prático: atualiza Funnel Builder à versão 3.15.0.3 ou superior, revisa e limpa a opção External Scripts em Checkout, escanea e investiga indicadores de compromisso (scripts incomuns, conexões WebSocket a domínios desconhecidos, entradas suspeitas em wp_options), rota credenciais sensíveis e coordena com seu processador de pagamentos se houver sinais de exfiltração. A prevenção e a detecção precoce são a melhor defesa contra este tipo de skimmers dirigidos a lojas online.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.