Ciberseguridad
privacidad

Repuntan los ataques dirigidos a comercios electrónicos y tarjetas de crédito

Un grupo de investigación de Visa ha descubierto un nuevo 'skimmer' dirigido a estos comercios basado en JavaScript y que utiliza técnicas antiforenses.

seguridad_ecommerce

 

Un grupo de investigadores ha detectado un nuevo ataque dirigido a los comercios electrónicos con un skimmer (práctica para hacerse con los datos) de tarjetas de crédito basado en JavaScript y que utiliza técnicas antiforenses como la capacidad de eliminar el código de la página web después de la compra. De nombre Pipka, el script fue encontrado por investigadores del equipo de Fraude de Pago (PFD, de sus siglas inglesas) de Visa en la página web de un comerciante norteamericano que había sido infectado previamente con un skimmer diferente llamado Inter. Además, la investigación ha sacado a la luz al menos otros 16 comercios afectados.

Este tipo de amenaza se ha vuelto muy popular en los últimos años, tras el surgimiento del skimmer Magecart que utilizaron más de una docena de bandas de ciberdelincuentes. A pesar de usar el mismo skimmer, estos grupos emplean diferentes técnicas y métodos para inyectar su código malicioso en sitios web y mantenerlos ocultos. Algunos explotan vulnerabilidades conocidas, mientras que otros comprometen scripts legítimos de terceros que se cargan en sitios web, como los de los servicios de análisis web, y hay evidencia de que algunos grupos están comprometiendo routers utilizados para configurar puntos de acceso WiFi en aeropuertos y otros espacios públicos para inyectar su código en sitios legítimos.

Según el análisis de Visa PFD, Pipka es personalizable. De este modo, los atacantes pueden configurar de qué campos de formulario quieren robar datos. Los datos robados se almacenan en una cookie cifrada y luego se filtran a un servidor de comando y control.

El skimmer puede apuntar a páginas de pago en dos pasos al tener campos configurables tanto para los datos de facturación como para lo datos de la cuenta de pago. Sin embargo, su característica más interesante es su capacidad para borrarse de la página después de una ejecución exitosa.

Desde Visa PFD aconsejan a los administradores que añadan controles recurrentes en sus entornos de ecommerce para las comunicaciones con los servidores de comando y control conocidos utilizados por los skimmers para escanear regularmente sus sitios en busca de vulnerabilidades o malware, examinar sus redes de entrega de contenido y el código de terceros cargado por socios en sus sitios web y garantizar que el software de su carro de la compra y otros servicios estén actualizados y parcheados.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper