Podemos pensar que comprar en Internet es una actividad segura mientras nos aseguremos de no caer en páginas fraudulentas y poco de fiar. Pero incluso las páginas de e-commerce más legítimas pueden verse expuestas a ciberataques que comprometan los datos de pago de tu tarjeta. Por ejemplo, ciberataques de inyección de código… y si hay alguien que destaca en este campo es Magecart.
Magecart es el nombre de un grupo o —según dónde te informes— de un conjunto de grupos de cibercriminales que desde, al menos, el año 2016, se dedican a atacar sitios de comercio online mediante 'inyecciones de código', una técnica que les permite robar información bancaria cuando los usuarios de esos sitios introducen en los mismos sus datos para realizar una compra.
Según los investigadores de seguridad de Akamai, ya se han detectado sitios web comprometidos por la última campaña de Magecart en países como Estados Unidos, Reino Unido, Australia, Brasil, Perú y Estonia. Dicha compañía también destaca que muchos de los administradores afectados no se dieron cuenta de lo ocurrido hasta un mes después, lo cual demuestra que el modus operandi de estos cibercriminales es, como poco, sigiloso.
¿Cómo funciona la estafa?
Ahora, estos hackers están utilizando sitios legítimos como improvisados servidores de mando y control para inyectar y ocultar el software de robo de formularios (en realidad, pequeños fragmentos de código JavaScript) en sitios de comercio electrónico específicos. Esta táctica les ha permitido a los atacantes evadir la detección, además de ahorrarse la necesidad de configurar su propia infraestructura.
Aunque, según reconoce Akamai, aún no está claro cómo se está violando la seguridad de estos sitios web, en otros casos Magecart ha buscado vulnerabilidades en los CMS usados por los mismos (como Magento, WooCommerce, WordPress, Shopify, etc.).
Para reducir la posibilidad de detección, los miembros de Magecart ofuscan el código malicioso (y, de paso, la URL del host), y hacen que muestre una estructura similar a servicios de terceros populares, como Google Tag Manager.
Una vez que este código malicioso o 'skimmer' intercepta los datos de la tarjeta de los usuarios, estos se envían al servidor del atacante haciendo uso de una solicitud HTTP disfrazada de etiqueta IMG (código HTML para las imágenes).
¿Qué hacer?
Los propietarios de los sitios web pueden evitar que sus sitios sean inyectados con código malicioso, configurando adecuadamente sus servidores web y aplicando las pertinentes actualizaciones de seguridad de sus CMS y plugins. Sin embargo, los usuarios de dichas webs no pueden hacer nada para evitarlo, más que leer con atención el código HTML de cada página que visitan en busca de código ofuscado (lo cual es muy poco práctico).
Sí es verdad, sin embargo, que podemos minimizar riesgos: en caso de que nos veamos afectados por una filtración de datos provocada por un 'skimmer', el uso de métodos de pago electrónicos (como PayPal) o de tarjetas virtuales o recargables impedirá que Magecart sea capaz de hacerse con datos que les permita robar el dinero de nuestras cuentas (porque los datos de acceso a dichos medios no se insertan en los formularios de las webs afectadas).
Una segunda opción, menos preferible, es usar una tarjeta de crédito tradicional, pero estableciendo límites al volumen de las transacciones.
Vía | BleepingComputer
En Genbeta | Hay un nuevo timo en Wallapop y Vinted, y es súper fácil que te estafen: así puedes evitarlo
Ver todos los comentarios en https://www.genbeta.com
VER 0 Comentario