
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Modalidade de ataque cibernético que consiste em injeção de código malicioso (tipicamente JavaScript) em página web de checkout ou formulários sensíveis, com objetivo de capturar dados de cartão de crédito, dados pessoais ou credenciais durante digitação pela vítima, antes que sejam transmitidos ao destinatário legítimo (geralmente o servidor da loja online ou serviço).
Categoria também conhecida como e-skimming ou digital skimming — analogia aos skimmers físicos em ATMs. Termo Magecart designa conjunto de grupos criminosos especializados na técnica, identificado pela primeira vez em 2014-2015 por RiskIQ e Trustwave. Vítimas paradigmáticas — British Airways (2018, 380.000 cartões), Ticketmaster (2018), Newegg (2018), Macy's (2019), Forbes Magazine (2019), Boom! Mobile (2020), Costco (2020), dezenas de outras marcas globais.
Formjacking é categoria operacional com tipificação clara mas implicações dogmáticas relevantes para defesa.
(i) Mecânica técnica: atacante (a) compromete site da vítima corporativa via vulnerabilidade web, credenciais comprometidas ou comprometimento de dependências (verbete supply chain attack); (b) injeta script JavaScript malicioso em página de checkout ou formulário; (c) script captura dados durante digitação — número de cartão, CVV, validade, nome, endereço, CPF/CNPJ; (d) envia dados a servidor C2 controlado pelo atacante via XHR ou WebSocket; (e) transação prossegue normalmente para o site legítimo, sem alerta à vítima; (f) dados são monetizados via venda em mercados clandestinos (carding markets) ou uso direto em fraudes.
(ii) Caso British Airways (2018): paradigma. Atacantes (atribuídos a Magecart Group 6) injetaram 22 linhas de JavaScript em página de pagamento da British Airways em agosto-setembro de 2018, capturando dados de 380.000 transações. ICO britânico aplicou multa inicial de £183 milhões em julho/2019 (reduzida posteriormente para £20 milhões em outubro/2020 considerando impacto da pandemia). Caso é referência sobre responsabilidade civil e administrativa de empresas vítimas com falhas defensivas.
(iii) Tipificação aplicável no Brasil: clara. (a) Furto mediante fraude eletrônica (art. 155, §4º-B do CP) é o tipo central — captura subreptícia de dados para subtração patrimonial subsequente; (b) Estelionato eletrônico (art. 171, §2º-A) quando há indução fraudulenta direta; (c) Invasão de dispositivo informático (art. 154-A) tanto contra empresa-vítima quanto contra cada consumidor; (d) Organização criminosa (Lei 12.850/2013) em estruturas como Magecart; (e) Lavagem de dinheiro (Lei 9.613/1998) na monetização. Concurso material é típico.
(iv) Articulação com supply chain attack: vetor frequente. Magecart Groups operam frequentemente via comprometimento de dependências de terceiros — bibliotecas JavaScript, scripts de analytics (Google Analytics maliciosos), chatbots, ferramentas de marketing. Comprometimento de um fornecedor compartilhado atinge centenas de sites simultaneamente. Casos paradigmáticos — comprometimento de Inbenta Technologies (2018) atingiu Ticketmaster e dezenas de outros.
(v) Defesa técnica — desafios: defesa contra formjacking é estruturalmente difícil porque (a) script malicioso opera no navegador da vítima, fora do controle da loja; (b) detecção exige análise contínua de scripts carregados; (c) CSP (Content Security Policy) robusto pode mitigar mas implementação adequada é complexa; (d) SRI (Subresource Integrity) para scripts externos é defesa importante; (e) PCI DSS v4.0 (em vigor desde abril/2024) exige inventário e monitoramento de scripts em páginas de pagamento.
(vi) Brasil — Pix e cartão: Brasil tem peculiaridade. Pix reduziu uso relativo de cartão em pagamentos digitais (representava 45% em 2024 segundo BCB). Formjacking pode operar contra chaves Pix em formulários, mas mecânica MED (Mecanismo Especial de Devolução, Resolução BCB 103/2021) facilita reversão em alguns casos. Casos documentados pela Polícia Federal envolvem comprometimento de e-commerces brasileiros com captura de cartão internacional.
(vii) Responsabilidade da vítima corporativa: zona dogmática ativa. (a) CDC estabelece responsabilidade objetiva por falha na segurança do serviço (art. 14); (b) LGPD (art. 46, art. 48) exige medidas técnicas adequadas e comunicação de incidentes; (c) PCI DSS estabelece padrão técnico para tratamento de dados de cartão; (d) falhas demonstráveis em adoção de defesas conhecidas geram responsabilidade reforçada. Casos brasileiros têm aplicado responsabilidade objetiva.
(viii) Magecart como ecossistema criminoso: literatura especializada (RiskIQ, Sansec, Trustwave) documenta mais de 12 grupos distintos sob denominação Magecart, com especialização operacional — alguns focam em comprometimento, outros em monetização, outros em desenvolvimento de skimmers. Estrutura modular e profissionalizada análoga a Ransomware-as-a-Service.
(ix) PCI DSS v4.0 e formjacking: padrão técnico específico. Em vigor desde 31/março/2024, com requisitos novos focados em e-skimming — (a) inventário de scripts em páginas de pagamento; (b) monitoramento de mudanças não autorizadas; (c) resposta a comprometimento de scripts; (d) requisitos reforçados de SRI e CSP. Adoção é referência crescente.
(x) Implicações dogmáticas: formjacking é categoria operacional com tipificação clara mas com implicações para responsabilidade civil e regulatória da vítima corporativa. Construção dogmática brasileira deve articular (a) standard técnico progressivamente alinhado com PCI DSS v4.0; (b) responsabilidade objetiva consistente com CDC e LGPD; (c) cooperação internacional dado caráter transnacional; (d) paridade de armas processual em casos com elementos técnicos densos; (e) proteção do consumidor via mecanismos como MED do Pix. Categoria com volume crescente em e-commerce brasileiro.
Código Penal — arts. 154-A, 155 §4º-B, 171 §2º-A. Lei 12.737/2012. Lei 14.155/2021. Lei 12.850/2013. Lei 9.613/1998. CDC — arts. 6º, 14, 39. LGPD — arts. 46, 48. Resolução BCB 103/2021 (MED Pix).
Marco Civil da Internet. Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime). Padrões técnicos: PCI DSS v4.0 (em vigor desde 31/março/2024); ISO/IEC 27001:2022. Internacional: GDPR — art. 33; Computer Misuse Act 1990 (UK); 18 U.S. Code § 1030 (Computer Fraud and Abuse Act, EUA).
Tipifica delitos informáticos e altera o Código Penal.
Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).
Define organização criminosa e dispõe sobre investigação e meios de obtenção de prova.
Dispõe sobre crimes de lavagem de dinheiro.
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Convenção das Nações Unidas contra o Cibercrime.
General Data Protection Regulation — Regulamento Geral de Proteção de Dados da União Europeia.
Continue a leitura por conexão
JavaScript malicioso
CRIMES ECONôMICOSManual · Letra FFurto mediante fraude eletrônica
CRIMES ECONôMICOSManual · Letra IInvasão de dispositivo informático
INFRAESTRUTURAManual · Letra SSupply chain attack (ataque à cadeia de suprimentos de software)
INFRAESTRUTURAManual · Letra CCibersegurança
INFRAESTRUTURAManual · Letra PPhishing
CRIMES ECONôMICOS
BIERRENBACH, Juliana. Formjacking (Magecart attack). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/f/formjacking/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter