Se você está procurando um novo plano de telefonia móvel, é melhor evitar recorrer ao Boom! Móvel. Isto é, a menos que você não se importe que seus dados confidenciais de cartão de pagamento sejam enviados a criminosos em um ataque que permaneceu em andamento nas últimas horas.
De acordo com pesquisadores da empresa de segurança Malwarebytes, Boom! O site boom.us do Mobile está infectado com um script malicioso que analisa os dados do cartão de pagamento e os envia para um servidor sob o controle de um grupo criminoso que os pesquisadores apelidaram de Fullz House. O script malicioso é chamado por uma única linha que compreende principalmente caracteres sem sentido quando visto com o olho humano.

Malwarebytes
Quando decodificado do formato Base64, a linha se traduz em: paypal-debit[.]com / cdn / ga.js. O código JavaScript ga.js se mascara como um script do Google Analytics em um dos muitos domínios fraudulentos operados por membros da Fullz House.

Malwarebytes
“Este skimmer é muito barulhento, pois vaza dados toda vez que detecta uma mudança nos campos exibidos na página atual”, escreveram os pesquisadores do Malwarebytes em um post publicado na segunda-feira. “Do ponto de vista do tráfego de rede, você pode ver cada vazamento como uma única solicitação GET em que os dados são codificados em Base64.”

Malwarebytes
Misturar os dados em strings Base64 ajuda a ocultar o conteúdo verdadeiro. A decodificação das strings é trivial e é feita assim que os membros da Fullz House a recebem.
Como, precisamente, a linha maliciosa foi adicionada ao Boom! o site não está claro. Como Malwarebytes observou, este verificador de segurança de site da empresa de segurança Sucuri mostra que Boom.us está executando o PHP 5.6.40, uma versão que não é compatível desde janeiro de 2019 e tem vulnerabilidades de segurança conhecidas. É possível que os invasores tenham encontrado uma maneira de explorar uma ou mais falhas de segurança do PHP, mas pode haver outras explicações também.
O nome Fullz House é uma homenagem a Fullz, que é uma gíria para os dados completos ou completos de um cartão de crédito ou débito. Normalmente, um fullz inclui o nome completo do titular e o endereço de cobrança; número do cartão, data de validade e código de segurança; e geralmente um número de Seguro Social e data de nascimento. Um Fullz vende muito mais em mercados clandestinos do que apenas informações parciais. Malwarebytes disse que já viu Fullz House operar antes.
Pessoas que estão pensando em comprar um novo plano de telefone devem ficar longe do Boom !, pelo menos até que o script do skimmer seja removido. A proteção antivírus do Malwarebytes e alguns outros provedores também fornecerá um aviso quando os usuários estiverem visitando um site infectado com um desses skimmers. Estrondo! representantes não responderam a mensagens solicitando comentários para esta postagem.