COMO LIMPAR MEU SITE MAGENTO HACKEADO

Identifique, conserte e proteja sua loja Magento após um hack.

A Sucuri dedica-se a ajudar os administradores do Magento a identificar e corrigir seus sites ecommerce hackeados. Escrevemos este guia para ajudar os usuários do CMS de código aberto Magento Community Edition a percorrer o processo de identificação e limpeza de sites Magento hackeados. Este guia não pretende ser abrangente, mas ajuda a resolver a maioria das infecções que vemos.

Porto • Portugal • Casa do
Cesar - Resposta a Incidentes da Sucuri

Passo 1

IDENTIFICAR O HACK

1.1 Considerações sobre PCI

Sempre que um site de comércio eletrônico é invadido, uma das principais preocupações são os dados do cartão de crédito dos seus clientes. Se você processar pagamentos dentro do seu site Magento, talvez terá que responder a uma possível violação de dados, incluindo implicações sobre a conformidade com a indústria de pagamentos com cartão de crédito (Payment Card Industry - PCI - compliance).

Se suspeitar de roubo de dados de cartão de crédito, contate seu banco para obter informações sobre cartões de crédito virtuais que podem ser usados para testar compras no seu site antes de limpar o hack. Os cartões de crédito roubados são frequentemente utilizados dentro de 12 horas, por esse motivo, os cartões virtuais podem indicar se será necessário fazer uma investigação mais aprofundada. Não se trata de um método 100% confiável, mas é um passo que você pode fazer por conta própria antes de procurar ajuda de um investigador de forense de PCI (PCI Forensic Investigator - PFI).

Para manter a conformidade com o PCI (PCI compliance) no caso de uma violação de dados, você deve seguir os requisitos, especificados no Requisito PCI DSS 12.10: Implementar um plano de resposta a incidentes. Parte dessa exigência envolve a preservação de evidências.

Faça o backup do seu site Magento imediatamente, incluindo:

  • Arquivos de log do servidor
  • Sistema de arquivos Magento
  • Base de dados do Magento
  • Arquivos e configurações personalizadas

Indicadores Comuns de uma Loja Magento Hackeada

  • Notificações de lista negra do Google, Bing, McAfee, etc.
  • Preocupações do cliente sobre atividades estranhas no seu cartão de crédito.
  • Vendas perdidas ou comportamento anormal da página de checkout.
  • Palavras-chave de spam nas listagens de produtos e SERPs.
  • Suspensão da sua loja pelo host por atividade maliciosa.
  • Modificações de arquivos ou problemas de integridade.
  • Usuários admin conhecidos ou desconhecidos no backend do Magento.

Se você processar pagamentos fora do site por meio de um gateway de pagamento seguro, uma API ou um formulário de pagamento (hospedado por um processador de pagamento externo), seus dados de clientes serão protegidos contra malware de roubo de cartão de crédito dentro da instalação do Magento.

Esse não é um aconselhamento legal. Para mais detalhes, veja o plano de resposta a incidente de Magento do Talesh Seeparsan. Vamos discutir mais sobre PCI compliance na seção final deste guia.

1.2 Escaneie Seu Site

Existem ferramentas online gratuitas que você pode usar para escanear e verificar sua instalação Magento remotamente. Essas ferramentas podem ajudá-lo a identificar swipers de cartão de crédito, cargas maliciosas, domínios intermediários e outros problemas de segurança.

Para escanear o Magento em busca de malware e problemas de segurança:

  1. Visite o site SiteCheck.
  2. Coloque a URL do seu site Magento.

  3. Clique em Scan Website.

  4. Se o site tiver infectado, você verá uma mensagem de aviso.

  5. Observe quaisquer payloads e suas localizações (caso disponíveis).

  6. Observe quaisquer notificações de listas negras.

  7. Escaneie todos os outros sites hospedados no mesmo servidor.

Recomendamos a verificação de todos os sites no servidor porque a contaminação cruzada de sites é uma das principais causas de reinfecção. Também incentivamos cada proprietário de site a isolar suas contas de hospedagem, SFTP/FTP e SSH.

Ferramentas Gratuitas para Escanear Seu Site Magento:

Observação

O escâner de segurança remoto navega seu site, mas não tem acesso ao seu servidor. Alguns problemas não podem ser detectados em um navegador (por exemplo, backdoors, phishing e scripts baseados no servidor). A abordagem mais abrangente para a verificação de um site inclui escâneres remotos e do lado do servidor. Aprenda mais sobre como os escâneres remotos funcionam.

1.3 Verifique os Arquivos Modificados

Quaisquer arquivos novos ou modificados recentemente no seu servidor podem fazer parte do hack. Seu sistema de arquivos Magento também deve ser verificado cuidadosamente em busca de injeções de malware.

Observação

Recomendamos usar SFTP/SSH/FTPS ao invés de FTP não-encriptado para acessar seu servidor e melhorar sua segurança.

Você pode determinar rapidamente a integridade dos arquivos principais do Magento usando o comando diff no terminal. Se você não estiver familirizado com a linha de comando, verifique manualmente seus arquivos via SFTP.

As versões do Magento 1.x e Magento 2.x estão no GitHub. Usando um terminal SSH, você pode baixar o Magento localmente. Os seguintes comandos usam a versão 2.1.3 como exemplo de arquivos limpos e public_html como exemplo de onde está localizada a sua instalação Magento no seu servidor.

Para verificar a integridade dos seus arquivos com comandos SSH:

  • $ mkdir magento-2.1.3
  • $ cd magento-2.1.3
  • $ wget https://github.com/magento/magento2/archive/2.1.3.tar.gz
  • $ tar -zxvf 2.1.3.tar.gz
  • $ diff -r 2.1.3 ./public_html

O comando diff final irá comparar os arquivos limpos Magento com a sua instalação. O output também irá reportar módulos adicionais que você adicionou. Esses módulos podem ser comparados com arquivos bons conhecidos de uma maneira similar. Lembre-se de remover os arquivos que você sabe que são bons do seu servidor após o teste.

Você também pode usar uma ferramenta gratuita desenvolvida pelo Amasty para verificar a integridade dos arquivos core do Magento. Cuidado para não remover patches ou modules que foram notificados, mas que são falsos positivos. Essa ferramenta só verifica as pastas mais importantes, por isso não se esqueça de seguir as outras etapas deste guia.

Para verificar manualmente os arquivos modificados recentemente:

  1. Faça log in no seu servidor web Magento.

  2. Se estiver usando SSH, liste todos os arquivos modificados nos últimos 15 dias usando o comando: $ find ./ -type f -mtime -15

  3. Se estiver usando SFTP, revisa a data da coluna de última modificação para todos os arquivos do seu servidor.

  4. Observe todos os arquivos que foram modificados recentemente.

Modificações não-familiares nos últimos 7-30 dias podem ser suspeitas e requerem investigações.

Observação

Algumas infecções de malware se ocultam, ao alterar a data de modificação do arquivo. Você também pode tentar usar outros escâneres online e extensões Magento para procurar indicadores de comprometimento, cargas maliciosas e problemas de segurança.

1.4 Audit Logs de Usuários

Os hackers geralmente criam contas de usuário maliciosos em sites Magento comprometidos. Verifique todas as contas de usuários Magento, especialmente seus administradores.

Para verificar os usuários maliciosos em Magento:

  1. Faça login no seu painel de admin Magento.

  2. Clique em System no menu e em Permissions selecione Users ou All Users.

  3. Revise a lista, especialmente os itens com um número de ID anormal ou recente.

  4. Exclua os usuários desconhecidos que possam ter sido criados por hackers.

Se você conseguir analisar seus logs de servidor, procure por solicitações para a área de administrador. Contas de usuário que fizeram login em fusos horários ou em áreas geográficas suspeitos podem estar comprometidos. Você também pode usar o Amasty Admin-Actions Log plugin (free trial) que registra todas as ações de administração em toda a instalação do Magento (especialmente útil para lojas grandes com muitos usuários admin).

1.5 Verifique os Relatórios

Se o seu site tiver sido colocado na lista negra pelo Google ou por outras autoridades de segurança dos sites, utilize as respectivas ferramentas de diagnóstico para verificar o estado de segurança do seu site Magento.

Para verificar o Google Transparency Report:

  1. Visite o site Safe Browsing Site Status.

  2. Insira a URL do seu site e clique no ícone de busca.

  3. Nessa página, você pode verificar:

    • Site Safety Details: informações sobre redirecionamentos maliciosos, spam e downloads.
    • Testing Details: a data mais recente do escaneio do Google que detectou o malware.

Ferramentas gratuitas para webmasters podem ser usadas para verificar classificações de segurança e relatórios para o seu site. Se você ainda não tiver contas para essas ferramentas de monitoramento gratuitas, recomendamos que você se inscreva no:

Verifique também se seus usuáriosrelataram fraudes nas compras pouco depois de encomendar algo do seu site. Isso pode lhe dar uma indicação se seu site foi ou não infectado com um swiper de cartão de crédito.

Passo 2

CONSERTAR O HACK

Na etapa anterior, você coletou informações sobre dados de clientes potencialmente comprometidos, contas de usuários, locais de malware e payloads. Nesta etapa, você removerá o hack Magento e restaurará seu site de comércio eletrônico para seu estado limpo.

Dica:

A melhor maneira de identificar arquivos infectados é comparando o estado atual do site com arquivos de instalação novos ou com um backup limpo. Quaisquer diferenças entre as duas versões podem ajudá-lo a identificar o que foi modificado por hackers.

Observação

Algumas dessas etapas exigem acesso ao servidor web e ao banco de dados. Se você não souber manipular tabelas de banco de dados ou editar PHP, procure ajuda de um membro da equipe de resposta a incidentes para remover o malware do seu site Magento.

2.1 Limpar Arquivos Hackeados no Site Magento

Se quaisquer escaneios ou páginas de diagnóstico acima revelarem domínios maliciosos ou payloads, procure por esses arquivos no seu servidor web Magento. A comparação de arquivos infectados com arquivos conhecidos (de fontes oficiais ou de backups confiáveis e limpos) pode ajudar a identificar e remover alterações maliciosas.

Ao comparar seus arquivos com uma cópia, certifique-se de usar a mesma versão de seus arquivos principais e extensões Magento, incluindo os patches aplicados.

Para remover manualmente uma infecção de malware dos seus arquivos Magento:

  1. Entre no seu servidor via SFTP ou SSH.

  2. Crie um backup do site antes de fazer qualquer modificação.

  3. Procure por seus arquivos como referência a domínios maliciosos ou payloads

  4. Identifique os arquivos mudados recentemente e confirme se são legítimos.

  5. Restaure arquivos mostrados no comando diff durante a inspeção de integridade dos arquivos do core.

  6. Restaure ou compare os arquivos suspeitos com backups limpos ou fontes oficiais.

  7. Remova códigos suspeitos ou desconhecidos dos arquivos personalizados.

  8. Teste para verificar que seu site ainda está operacional após as mudanças.

Se você não consegue encontrar o conteúdo malicioso, tente pesquisar na web por conteúdo malicioso, payloads e nomes de domínios que você encontrou na primeira etapa. Pode ser que alguém já tenha descoberto como esses nomes de domínios estão envolvidos no hack que você está tentando limpar.

É aconselhável reinstalar todas as extensões após um hack para garantir que elas estejam funcionais e livres de malware residual. Se você desativou temas, componentes, módulos ou plugins, recomendamos que os remova do seu servidor web.

Cuidado

Cuidado para não gravar em cima do arquivo de configuração da base de dados local.xml no Magento 1.x, ou app/etc/env.php no Magento 2.x pois isso quebraria o seu site!

Ferramentas Diff para Comparar Arquivos:

Ladrões de cartão de crédito geralmente incluem essas funções PHP/JavaScript:

  • fwrite
  • file_put_contents
  • FILE_APPEND
  • mail(
  • file_get_contents
  • curl
  • script (including an external file)
  • http.open
  • http.send
  • this[“eval”]

2.2 Limpe Tabelas Hackeadas da Base de Dados

Para remover infecção de malware da base de dados do seu site Magento, faça login na sua área de admin e abra a seção CMS ou Content para editar static blocks, posts e páginas no seu site. Essa interface tem acesso para modificar o conteúdo da base de dados e geralmente é eficiente. Você também pode usar um painel admin da base de dados como o PHPMyAdmin, ou ferramentas como Search-Replace-DB e Adminer.

Para remover a infecção de malware manualmente das suas tabelas da base de dados do Magento:

  1. Entre no admin panel da sua base de dados (database).

  2. Faça um backup da base de dados antes de fazer modificações.

  3. Procure por conteúdo suspeito (palavras-chave spammy, links).

  4. Abra a tabela que contém o conteúdo suspeito.

  5. Remova manualmente o conteúdo suspeito.

  6. Teste para verificar se o site ainda está operacional após as mudanças.

  7. Remova todas as ferramentas de acesso a base de dados que você usou (fez o upload).

Você pode procurar manualmente na sua base de dados Magento por funções PHP maliciosas comuns, como eval, base64_decode, gzinflate, preg_replace, str_replace, etc. O local mais comum para malware em Magento é na tabela core_config_data. Dentro dessa tabela, os hackers têm como alvo especificamente a área do rodapé e do cabeçalho (design/head/includes e design/footer/absolute_footer).

Note que essas funções também são usadas em plugins por motivos legítimos, então faça o backup, teste todas as mudanças ou procure ajuda para não quebrar seu site acidentalmente.

Cuidado

Remover manualmente o código "malicioso" dos arquivos do seu site pode ser extremamente perigoso para a saúde do seu site. Nunca execute nenhuma ação sem um backup. Se não tiver certeza, contate um profissional.

2.3 Remova Backdoors Escondidos

Os hackers sempre arrumam um jeito de entrar novamente no seu site. Muito frequentemente, encontramos múltiplos backdoors de vários tipos em sites Magento hackeados.

Muitas vezes, os backdoors estão dentro de arquivos novos com nomes semelhantes aos arquivos do core do Magento. Os atacantes também podem injetar backdoors e malware em locais core do Magento, como a área footer.

Para buscar injeções no footer do Magento:

  1. Faça login no seu painel admin do Magento.

  2. Clique em CMS ou Content no item do menu.

  3. Selecione Static Blocks ou Blocks da lista.

  4. Clique para abrir o block Footer Links.

  5. Revise o conteúdo do malware.

Ao verificar seu sistema de arquivos Magento, recomendamos verificar arquivos como scriptaculous.js, app/code/core/Mage/Payment/Model/Method/Cc.php e diretórios, como o /app, /vendor e /lib.

Backdoors incluem as seguintes funções PHP:

  • base64
  • str_rot13
  • gzuncompress
  • gzinflate
  • eval
  • exec
  • create_function
  • location.href
  • curl_exec
  • stream
  • system
  • assert
  • stripslashes
  • preg_replace (with /e/)
  • move_uploaded_file
  • strrev
  • file_get_contents
  • encodeuri
  • wget

Cuidado

Essas funções também podem ser usadas legitimamente por extensões Magento, então, teste todas as mudanças porque você pode quebrar seu site ao remover funções benignas. Sempre lembre-se de comparar os arquivos usando a mesma versão de Magento e os mesmos patches.

Sempre compare seus arquivos com arquivos da mesma versão do Magento.

Para remover backdoors comparando arquivos Magento:

  1. Verifique a versão do seu site Magento no canto direito superior do seu painel.

  2. Baixe a mesma versão dos arquivos core bons a partir da comunidade oficial do Magento.

  3. Faça log in no seu servidor via SFTP ou SSH.

  4. Crie uma cópia de backup dos arquivos do site antes de fazer qualquer mudança.

  5. No seu cliente FTP, compare seu site com uma cópia original baixada.

  6. Investigue os arquivos novos no seu servidor que não combinem com os arquivos legítimos conhecidos.

  7. Investigue arquivos que não possuem o mesmo tamanho dos arquivos legítimos.

  8. Remova o conteúdo suspeito ou subsititua o arquivo com uma cópia legítima.

  9. Faça login no painel admin do Magento.

  10. Clique em System no item do menu e em Tools selecione Cache Management.

  11. Clique em Flush Magento Cache (e Flush Cache Storage no Magento 1.x).

  12. Teste suas mudanças.

A maioria dos códigos maliciosos que vemos usa algum tipo de encriptação para prevenir ser detectado. Além de componentes premium que usam codificação para proteger seu mecanismo de autenticação, é muito raro ver codificação no repositório oficial do Magento.

É essencial que todos os backdoors estejam fechados para limpar um hack em Magento com sucesso, ou o seu site será reinfectado rapidamente.

2.4 Resete as Senhas dos Usuários

Você deve redefinir todas as senhas de usuários com senhas exclusivas e fortes para evitar reinfecções. Se a sua versão do Magento não estiver atualizada, atualize seu site primeiro. Os invasores podem roubar suas credenciais de usuário Magento do backend se seus patches não estiverem atualizados.

Para remover senhas de usuários no Magento:

  1. Faça login na área de admin do Magento.

  2. Clique em System no item do menu e em Permissions selecione Users ou All Users.

  3. Clique em qualquer usuário da lista.

  4. Insira uma nova senha para o usuário nos campos New Password e Password Confirmation.

  5. Insira sua senha no campo Your Password (se estiver usando o Magento 2.x).

  6. Clique em Save User.

Você deve reduzir o número de contas de usuários com uma função de administrador para o Magento. Isso se estende a suas contas FTP e aos sistemas dos seus sites. Apenas conceda aos usuários o acesso de que necessitam enquanto o necessitarem. Isso é conhecido como o conceito de acesso do privilégio mínimo.

Observação

Todas suas contas devem usar senhas fortes. Uma boa senha possui três componentes – complexidade, tamanho e exclusividade. Alguns dizem que é muito difícil lembrar de muitas senhas. É para isso que servem os gerenciadores de senhas!

Adicione uma extensão ao Magento para ativar a autenticação de dois fatores (2FA).

2.5 Conserte Notificações de Malware

Se você foi notificado pelo Google, McAfee, Yandex (ou por qualquer outra autoridade de spam web), peça uma revisão após o hack ter sido consertado. O Google agora está limitando o pedido de revisaõ de ofensores recorrentes para uma revisão a cada 30 dias. Certifique-se de que o seu site esteja realmente limpo antes de fazer o pedido de revisão!

Para remover notificações de malware no seu site:

  1. Ligue para a sua empresa de hosting e peça para que removam a sua suspensão.

    • Você pode ter que fornecer detalhes sobre como o malware foi removido.
  2. Complete um pedido de revisão para cada autoridade de lista negra.

    • Por exemplo, Google Search Console, McAfee SiteAdvisor, Yandex Webmaster.
    • O processo de revisão pode levar muitos dias.

Observação

Com os planos de AntiVírus de Sites da Sucuri, enviamos solicitações de revisão de lista negra em seu nome. Isso ajuda a garantir que seu site esteja absolutamente pronto para revisão. Algumas revisões, como hacks de spam na web, resultantes de ações manuais, podem levar até duas semanas ou um mês em casos mais graves.

Passo 3

PÓS - HACK

Neste último passo, você aprenderá como proteger seu site Magento e como prevenir hacks futuros. Você também seguirá passos essenciais para melhorar a segurança da sua loja Magento e informações de ecommerce.

3.1 Aplique Patches de Segurança

Software desatualizado é uma das maiores causas de infecções, por isso é importante remover quaisquer extensões vulneráveis. Deve-se resetar senhas para garantir que não sejam reinfectadas se os hackers conseguirem acessar suas credenciais.

Você deve atualizar todos os softwares Magento, incluindo arquivos principais, componentes, modelos, módulos e plugins. Você também pode verificar suas extensões em busca de vulnerabilidades conhecidas usando a ferramenta gratuita Mage Report.

Observação

Alguns patches Magento são mais complicados de instalar do que outros. Certifique-se de consultar a documentação oficial dos patches necessários. Recomendamos primeiro testar em um ambiente de desenvolvimento separado.

Para aplicar patches e atualizações no Magento:

  1. Tenha uma cópia de backup recente do seu site.

  2. Baixe os patches específicos para a sua versão do Magento a partir da página Magento Downloads.

  3. Faça upload dos arquivos .sh ou .patch para o diretório raiz do seu site Magento.

  4. Se sua loja Magento estiver compilada, desabilite o compilador no System > Tools > Compilation.

  5. Conecte-se ao seu site via SSH e execute o comando abaixo para a extensão de arquivo com patch:

    • sh example_patch_name_12345.sh
    • patch --p0 example_patch_name_12345.patch
    • unzip -o example_patch_name_12345.zip
    • tar -zxf example_patch_name_12345.zip
    • tar.bz2 tar -jxf example_patch_name_12345.zip
  6. Teste a sua loja Magento para confirmar que ainda está funcional.

  7. Execute o compilador se foi desabilitado no passo 4.

O Magento tem um sistema de caching padrão, que deve ser resetado quando o site estiver limpo.

Para resetar a versão em caching do sue site Magento:

  1. Certifique-se de ter um backup recente do seu site.

  2. Faça login no seu painel de admin Magento.

  3. Clique em System no item do menu e em Tools selecione Cache Management.

  4. Clique em Flush Magento Cache (e Flush Cache Storage no Magento 1.x).

Magento 2.x é versão mais atual e estável do Magento. Usuários da versão Magento 1.x devem atualizar sua loja Magento.

Se na primeira etapa, o SiteCheck identificou outro software desatualizado no servidor (por exemplo, Apache, cPanel, PHP), você deve atualizá-los para garantir que tenha quaisquer patches de segurança disponíveis.

3.2 Configure Backups

Agora que o seu site Magento está limpo e atualizado, faça um backup! Ter uma estratégia sólida de backup de sites está no centro de uma boa postura de segurança.

Seguem algumas dicas para ajudá-lo com os seus backups:

  • Local

    Armazene os backups do Magento em um local fora do seu site. Nunca armazene seus backups (ou versões antigas) no seu servidor, pois podem ser hackeados e comprometer o site real.

  • Automatização

    Sua solução de backups deve ser executada automaticamente em uma frequência que atenda as necessidades do seu site.

  • Redundância

    Armazene seus backups em locais múltiplos (armazenamento na nuvem, computador, hard drives externos).

  • Teste

    Teste o processo de restauração para confirmar que seu site esteja funcionando corretamente.

  • Tipos de Arquivos

    Algumas soluções de backup excluem alguns tipos de arquivos como vídeos e archives.

3.3 Escaneie seu Computador

Sites podem ser comprometidos se um usuário com um computador infectado tiver acesso ao painel admin do Magento. Algumas infecções são feitas para usar um computador com editores de texto ou clientes FTP.

Estes são alguns programas de antivírus que recomendamos:

Observação

Você deve ter somente um programa de antivírus ativo.

Se os usuários do admin do Magento usam computadores inseguros, seu site pode ser reinfectado facilmente.

3.4 Proteção para Ecommerce

Você pode fazer um harden do seu site Magento ao restringir permissões de arquivos e usar regras .htaccess personalizadas. Você também pode desabilitar o downloader e mudar a URL do backend do admin e seguir os passos para prevenir cacheleak e outras vulnerabilidades de implementação. Recomendamos a revisão do Magento Security Best Practices oficial para mais informações.

Todos os sites de comércio eletrônico devem usar o protocolo HTTPS. Isso pode ser feito usando um certificado SSL para verificar seu negócio e criptografar todos os dados transmitidos pelo cliente, incluindo páginas de login e páginas de checkout. Isso também torna mais fácil a detecção de scripts e injeções iframe que usam o protocolo HTTP, pois isso causará notificações de conteúdo misto no seu site. Oferecemos certificados SSL grátis a todos os clientes da Sucuri e também trabalhamos com qualquer certificado existente.

O Magento está se tornando um grande alvo para hackers à medida que ganha mais usuários e se torna uma opção CMS de código aberto mais madura para lojas na web. Mesmo que seus pagamentos sejam processados fora do seu site, você deve usar um firewall de sites, que protegerá seu site Magento de vulnerabilidades e restringir o acesso de usuários não autorizados às áreas do admin.

Benefícios de usar um firewall de sites:

  1. Prevenir um Hack Futuro

    Um firewall de site mantém seu site protegido contra infecções ao detectar e interromper métodos e comportamentos de hacking conhecidos,.

  2. Patching Virtual

    Sites Magento desatualizados são vulneráveis a ataques. Falhas desconhecidas estão sempre emergindo (chamadas de dia zero). Um bom firewall de sites conserta as falhas de segurança virtualmente da sua loja Magento, mesmo se você não aplicar os patches de segurança.

  3. Otimização de Performance

    A maioria dos WAFs oferecerão caching para aumentar a velocidade global da página, o que mantém seus visitantes satisfeitos e diminui a taxa de saída de visitantes, ao melhorar o engajamento com o site, a taxa de conversão e as classificações dos motores de busca.

  4. Bloqueio de Ataques de Força Bruta

    Um firewall de sites deve impedir que qualquer pessoa não autorizada acesse seu painel de admin do Magento, para evitar ataques de força bruta sejam usados de maneira automática para tentar adivinhar suas senhas e comprometer seu site.

  5. Mitigação de Ataques de DDoS

    Ataques de Negação de Serviço Distribuídos tentam sobrecarregar seu servidor ou os recursos da sua aplicação. Ao detectar e bloquear todos os tipos de ataques DDoS, um firewall de sites certifica-se de que seu site esteja disponível se você estiver sob ataque de um grande volume de visitantes falsos.

Oferecemos todos esses recursos com o Firewall Sucuri. Além desses benefícios, o uso de um firewall de sites também atende ao primeiro requisito de conformidade com o PCI. Converse com a nossa equipe do firewall sobre a melhor maneira de proteger sua configuração exclusiva.

3.5 PCI Compliance

Para qualquer site de comércio eletrônico, a conformidade PCI precisa ser levada a sério. Infelizmente, a maioria dos sites Magento que processam os pagamentos não são compatíveis com PCI. Isso muitas vezes está ligado a um mal-entendido comum de que o uso de SSL no processo de checkout é suficiente para evitar uma violação. Na verdade, a criptografia de dados de cartão de crédito transmitidos é apenas um dos doze requisitos.

Os requisitos foram criados por grandes empresas de cartão de crédito, como Visa, MasterCard e American Express. Projetados para proteger os compradores online de roubos de cartão de crédito, qualquer site de comércio eletrônico pode ser auditado. Se o site for considerado não cumpridor dos requisitos, pode haver consequências graves, incluindo multas, taxas e custos de remediação.

Os requisitos de conformidade PCI são:

  1. Instalar e manter um firewall.

  2. Não usar padrões fornecidos pelo fornecedor para senhas do sistema ou outros parâmetros de segurança.

  3. Proteger os dados armazenados do titular do cartão.

  4. Criptografar a transmissão de dados de titulares de cartões em redes públicas.

  5. Proteger todos os sistemas contra malware e atualizar regularmente programas antivírus.

  6. Desenvolver e manter sistemas e aplicativos seguros.

  7. Restringir o acesso aos dados do portador de cartão por necessidade de conhecimento do negócio.

  8. Identificar e autenticar o acesso aos componentes do sistema.

  9. Restringir o acesso físico aos dados do titular do cartão.

  10. Acompanhar e monitorar todo o acesso aos recursos da rede e dados do portador do cartão.

  11. Testar regularmente sistemas e processos de segurança.

  12. Manter uma política de segurança da informação.

Magento oferece gateways de pagamento integrados que permitem que os comerciantes transmitam dados de cartão de crédito com segurança. Essas soluções se integram às páginas de check-out do Magento e usam uma API ou formulário de pagamento hospedado por um processador de pagamentos externo. Essas opções permitem que as informações sejam enviadas diretamente para o gateway de pagamento sem que dados sensíveis sejam armazenados no servidor de aplicativos Magento. Saiba mais sobre o Magento Approach to PCI Compliance oficial.

Leia nossa série de posts que explicam mais sobre PCI compliance: