Nos últimos anos, ataques de formjacking e Magecart surgiram como ameaças dominantes no cenário de comércio eletrônico e pagamentos digitais. Esses ataques do lado do cliente desviam silenciosamente dados confidenciais, incluindo números de cartão de crédito, credenciais de login e informações de identificação pessoal (PII) diretamente dos navegadores dos usuários, sem nunca tocar nos servidores da organização. Os ataques ignoram as defesas tradicionais de perímetro e do lado do servidor, injetando JavaScript malicioso em scripts de terceiros ou diretamente no código front-end.
O formjacking consiste na injeção de JavaScript malicioso em formulários on-line para capturar entradas do usuário no nível do navegador. Geralmente, isso é feito explorando vulnerabilidades em scripts de terceiros ou redes de distribuição de conteúdo (CDNs), dificultando a detecção por meio de ferramentas de segurança do lado do servidor.
Magecart é um termo genérico para um conjunto de grupos de criminosos cibernéticos especializados em clonagem de dados na web. Esses grupos de criminosos cibernéticos geralmente comprometem sites de comércio eletrônico injetando código JavaScript que rouba dados de pagamento durante a finalização da compra. Esses dados roubados são então exfiltrados para domínios controlados pelo invasor, muitas vezes ofuscados ou escondidos sob solicitações aparentemente legítimas.
Ambos os tipos de ataque compartilham um vetor comum: o navegador. E seu sucesso depende da pouca visibilidade que as organizações têm sobre o que realmente é executado do lado do cliente.
Com o lançamento do Padrão de segurança de dados do Setor de Cartões de Pagamento (PCI DSS) v4.0.1 , o Conselho de Padrões de Segurança PCI aborda diretamente a crescente ameaça de ataques do lado do cliente. Pela primeira vez, o PCI SSC incluiu dois requisitos do lado do cliente, em vigor a partir de 31 de março de 2025, para abordar diretamente esse novo vetor de ataque:
Requisito 6.4.3: Todos os scripts da página de pagamento que são carregados e executados no navegador do consumidor são gerenciados da seguinte forma:
Requisito 11.6.1 – Um mecanismo de detecção de alterações e adulterações é implantado da seguinte forma:
Esses novos mandatos reconhecem uma verdade fundamental: os scripts do lado do cliente agora são uma parte crítica da superfície de ataque do PCI. No entanto, para muitas organizações, atender a esses requisitos apresenta obstáculos operacionais e técnicos, especialmente devido à natureza dinâmica dos ecossistemas JavaScript e à dependência de serviços de terceiros.
Firewalls de application da Web tradicionais (WAFs), soluções de gerenciamento de eventos e informações de segurança (SIEMs) e ferramentas de endpoint operam no servidor ou no perímetro da rede. Eles não têm visibilidade do ambiente de execução final: o navegador do usuário. Depois que um código malicioso é injetado — seja por meio de um gerenciador de tags comprometido, uma CDN ou um ataque à cadeia de suprimentos de terceiros — as ferramentas do lado do servidor geralmente não detectam a violação completamente. É aqui que a Defesa do Lado do Cliente em Nuvem Distribuída F5 entra em cena.
Diferentemente das ferramentas do lado do servidor, o Distributed Cloud Client-Side Defense opera no próprio navegador, fornecendo monitoramento em tempo real, validação de integridade e alertas sobre comportamento malicioso conforme ele acontece. E recentemente atualizamos o serviço para que ele seja desenvolvido especificamente para lidar com as ameaças descritas nos requisitos 6.4.3 e 11.6.1 do PCI DSS v4.0.1.
O F5 Distributed Cloud Client-Side Defense foi desenvolvido especificamente para atender aos requisitos do lado do cliente descritos no PCI DSS v4.0.1.
Veja como isso ajuda:
Como as ameaças baseadas em navegador continuam a superar as defesas tradicionais, simplesmente marcar a caixa de conformidade não é suficiente. As organizações devem adotar controles de segurança que forneçam visibilidade sobre o que realmente está acontecendo com a experiência do usuário final, ao mesmo tempo em que criam resiliência contra ameaças futuras. O F5 Distributed Cloud Client-Side Defense oferece a observabilidade, o controle e a automação necessários para ficar à frente das ameaças de formjacking e Magecart, ao mesmo tempo em que se alinha às novas demandas do PCI DSS v4.0.1.
Para saber mais, consulte nossa página da Web sobre Defesa do Lado do Cliente na Nuvem Distribuída F5 . E se você está planejando participar da Conferência RSA deste ano, não deixe de comparecer à nossa sessão de 29 de abril, “ Mais fortes juntos: Uma abordagem unificada para segurança e entrega de aplicativos ” e visite-nos no estande N-4335.