Um grupo de hackers comprometeu a segurança de 4,6 mil sites em atividade na rede para coletar e extrair dados pessoais e bancários dos usuários. A brecha aconteceu por meio dos sistemas Picreel, usado para análises de comportamento e interação, e Alpaca Forms, uma plataforma de código aberto para criação de formulários.
A descoberta foi feita por Willem de Groot, fundador Sanguine Security, empresa especializada em segurança da informação. De acordo com ele, os criminosos foram capazes de inserir códigos maliciosos em soluções das duas companhias para que as informações inseridas pelos usuários em campos de formulário fossem coletadas e enviadas a um servidor no Panamá. Os dados incluem e-mails, senhas e outras credenciais de acesso, bem como informações pessoais e financeiras que podem estar presentes em cadastros de usuários.
De acordo com as informações de Groot, a falha presente no Picreel atinge 1.249 sites, enquanto a brecha no Alpaca Forms está presente em 3.435 domínios. Listas completas dos atingidos foram fornecidas pela Sanguine Security e incluem páginas importantes como a do serviço postal da Espanha, o site da cadeia internacional de hotéis Meritus e até mesmo o da revista Forbes, além de sites brasileiros que fornecem assinaturas de voz sobre IP.
Para piorar as coisas, o comprometimento no Alpaca Forms parece ter acontecido dentro dos sistemas do Cloud CMS, serviço que é o criador da solução de código aberto e que fornece uma nuvem na qual a tecnologia pode rodar. Em comunicado oficial, a empresa disse que sua rede de computação na nuvem não foi comprometida, mas sim, um único arquivo JavaScript em sua estrutura de CDN.
Para resolver o problema, o Cloud CMS retirou do ar o sistema de entrega de conteúdo e, com isso, mitigou completamente o problema para quem utiliza o Alpaca Forms a partir de sua infraestrutura oficial. A empresa negou veemente qualquer comprometimento em seus sistemas internos e tranquilizou seus usuários, afirmando que não houve nenhum comprometimento de dados de clientes como resultado da brecha.
Por outro lado, os usuários que utilizam a solução em seus próprios serviços de hospedagem, bem como aqueles que têm a tecnologia da Picreel em funcionamento nos domínios que administram precisam atualizar seus sistemas e tomar atitudes avançadas em relação a um problema que ainda pode atingi-los. O comprometimento de códigos JavaScript continua ativo e, com a publicação da falha na imprensa, mais golpes podem acontecer.
Aos usuários comuns, vale a pena consultar as listas fornecidas pela Sanguine Security em busca de serviços que tenham sido utilizados recentemente. Caso algum esteja presente, o ideal é trocar senhas de acesso em todas as plataformas que compartilhem as mesmas credenciais; se informações bancárias estiverem envolvidas, vale também prestar atenção nas faturas de cartão de crédito e extratos, além de manter o olho vivo para tentativas de golpes que possam vir por e-mail, mensageiros instantâneos ou outros meios.