Aviso crítico: falha em Funnel Builder expõe pagamentos do WooCommerce a skimmers

Publicada 4 min de lectura 38 leituras

Um erro crítico no plugin Funnel Builder (FunnelKit) para o WordPress, usado para personalizar páginas de pagamento do WooCommerce, está sendo explorado em liberdade para inserir fragmentos de JavaScript malicioso nos checkout e com isso roubar dados de pagamento de clientes. A vulnerabilidade permite, sem autenticação, modificar a configuração global do plugin através de um endpoint de checkout exposto publicamente, o que converte qualquer loja que use versões anteriores à 3.15.0.3 em um objetivo para skimmers de cartões.

As métricas públicas indicam que o Funnel Builder está ativo em dezenas de milhares de sites, pelo que o risco é amplo: um atacante pode injetar código no ajuste “External Scripts” do plugin e conseguir que um programa externo seja carregado em todas as páginas de pagamento. De acordo com a análise técnica publicada por Sansec, os atacantes distribuem um arquivo que é feito pelo Google Tag Manager/Google Analytics e abre uma conexão WebSocket para baixar e executar um skimmer personalizado que coleta números de cartão, CVV, endereços de faturamento e outros dados do comprador. Para detalhes técnicos e amostras da análise, consultar o relatório original de Sansec em https://sansec.io/research/funnelkit-woocommerce-vulnerability-exploited.

Aviso crítico: falha em Funnel Builder expõe pagamentos do WooCommerce a skimmers
Imagem gerada com IA.

Se você gerencia uma loja WooCommerce você deve assumir que ela pode ter sido comprometida se você usa Funnel Builder anterior à 3.15.0.3. O primeiro passo imediato é atualizar o plugin do painel WordPress para a versão corrigida (3.15.0.3 ou superior). A página oficial do plugin no repositório do WordPress contém informações de versões e permite verificar instalações ativas: https://wordpress.org/plugins/funnel-builder/. Não posponha esta atualização: os exploit automatizados costumam propagar-se rapidamente uma vez que a vulnerabilidade se torna pública.

Atualizar sozinha não é suficiente se o atacante já teve tempo de inserir scripts maliciosos. Verifique a secção Settings > Checkout > External Scripts do plugin em busca de itens não autorizados e remove qualquer URL ou código estranho. Além disso, inspecione os ficheiros e as opções da base de dados em busca de alterações recentes na configuração do plugin e hooks de checkout; os skimmers costumam deixar traços nas entradas de ajuste ou em opções personalizadas.

Você também deve assumir risco para os dados de clientes: informa os responsáveis pelo cumprimento (por exemplo, o provedor de passarela de pagamento e a equipe de cumprimento PCI se aplicável), prepara um comunicado para clientes afetados se for confirmado exfiltração e considera forçar a rotação de chaves ou credenciais relacionadas a pagamentos. Monitoriza transações e padrões de fraude e, se detectar acusações fraudulentas, coordena a resposta com a passarela e emissores de cartões.

Aviso crítico: falha em Funnel Builder expõe pagamentos do WooCommerce a skimmers
Imagem gerada com IA.

No plano técnico, ativa registros e análise de tráfego saliente para identificar pedidos para domínios suspeitos (por exemplo, domínios similares a analytics-reports[.]com ou conexões WebSocket a hosts externos como protect-wss[.]com mencionados nos relatórios). Implementa regras temporárias no WAF para bloquear a carga de scripts de fontes externas não autorizadas e aplica controlos de integridade nos arquivos e na base de dados para detectar reincidências. Se você não tem a capacidade interna, contrata uma equipe de resposta a incidentes com experiência em e-commerce.

Este incidente é um lembrete de que os plugins que manipulam o fluxo de pagamento são um vetor crítico: a segurança de uma loja não depende apenas do núcleo do WordPress, mas de cada extensão que tenha permissões sobre o checkout. Mantenha um inventário de plugins, aplique atualizações rapidamente, limita privilégios administrativos e adicione configurações que permitam execução de scripts externos. Para melhores práticas de segurança em pagamentos e cumprimento, consulta as diretrizes do PCI DSS em https://www.pcisecuritystandards.org/ e recursos de hardening de plataformas WordPress e WooCommerce publicados por provedores de segurança especializados.

Se você precisar de ajuda prática para auditar uma instalação afetada ou para projetar um plano de remediação e comunicação, considere contactar especialistas em resposta a incidentes e fornecedores de limpeza de skimmers que ofereçam análises forenses de tráfego e recuperação segura de ambientes e-commerce.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.