20 may. 2019

Nuevos ataques de Magecart a MyPillow, Amerisleep y a la revista Forbes

Los investigadores de ciberseguridad siguen revelado detalles de tres nuevos ataques de Magecart recientemente identificados dirigidos a los compradores en línea de las tiendas de ropa de cama MyPillow y Amerisleep y a la revista Forbes.

Magecart es un término genérico que los investigadores dieron a por lo menos 11 grupos de hacking diferentes que se especializan en implantar código malicioso en sitios web de comercio electrónico con la intención de robar en silencio los datos de las tarjetas de pago de sus clientes.

Magecart apareció en los titulares el año pasado después de que los atacantes llevaran a cabo varios ataques de alto perfil contra importantes compañías internacionales, entre ellas British Airways, Ticketmaster y Newegg.

Los delincuentes de Magecart utilizan un skimmer digital de tarjetas de pago, unas pocas líneas de código Javascript malicioso que insertan en la página de pago de los sitios web pirateados y que están diseñados para capturar la información de pago de los clientes en tiempo real y luego enviarla a un servidor controlado por un atacante remoto.

A principios de este año, los atacantes de Magecart también comprometieron a casi 277 sitios web de comercio electrónico en un ataque a la cadena de suministro al insertar su código de skimming en una popular biblioteca JavaScript de terceros de Adverline.

Ataques a MyPillow y Amerisleep

En un nuevo informe RiskIQ, los investigadores revelaron dos nuevas infracciones relacionadas con Magecart que comprometieron a los minoristas de ropa de cama en línea MyPillow y Amerisleep y robaron la información de pago de sus clientes. Los delincuentes implantaron un código digital de skimming en ambos sitios web y consiguieron robar las tarjetas de pago de sus clientes durante las transacciones en línea.
ciberseguridad, ciberataques - El nuevo MageCart ataca a los minoristas de ropa de cama MyPillow y Amerisleep
MyPillow fue violado por los atacantes de Magecart en octubre del año pasado, cuando los atacantes insertaron un script de skimming malicioso en el sitio que estaba alojado en un dominio similar (también conocido como TypoSquatting) con un certificado SSL de LetsEncrypt.

Otra empresa de colchones, Amerisleep, fue atacada varias veces en 2017 por los atacantes de Magecart para robar las tarjetas de sus clientes durante las transacciones en línea, pero volvió a ser víctima del ataque en diciembre de 2018, cuando los atacantes de Magecart alojaron código malicioso que contenía skimmers en una cuenta de Github.
El nuevo MageCart ataca a los minoristas de ropa de cama MyPillow y Amerisleep
A pesar de haber sido atacados durante varios meses, ni MyPillow ni Amerisleep emitieron ninguna alerta o declaración oficial advirtiendo a sus clientes sobre el ataque a Magecart que podría haber comprometido sus datos de pago.

Ataques a Forbes

Magecard consiguió inyectar un Javascript en Forbes que enviaba a sus propios servidores los datos de la tarjeta de crédito de cualquiera que quisiera suscribirse. Este es un éxito reciente del grupo al vulnerar una web muy popular, tras varios meses centrados en páginas menos populares pero probablemente, igual de productivas por volumen de páginas comprometidas.
Magecart y sus técnicas están evolucionando constantemente. Hace unos meses se descubrió que utilizan imágenes descargadas en cuyas propiedades se esconden los enlaces necesarios, por ejemplo.  Otras mejoras "interesantes" es que se "inyectan" en la página con fórmulas más sofisticada para activarse cuando se envían los datos de la tarjeta. Por ejemplo, están experimentando con el "hookeo" de la tecla "intro", y no solo el botón "submit".

A finales de 2018 se descubrió además que si encontraban código de otro grupo robando las tarjetas de crédito además de ellos en una web, le enviaban datos falsos.

Dado que los atacantes suelen explotar vulnerabilidades conocidas en el software de comercio electrónico en línea, se recomienda encarecidamente a los administradores de sitios web que sigan las mejores prácticas estándar, como la aplicación de las últimas actualizaciones y parches, la limitación de los privilegios para los sistemas críticos y el endurecimiento de los servidores web.

Los compradores en línea también deben revisar regularmente los estados de cuenta de sus tarjetas de crédito y de sus bancos en busca de actividades desconocidas. No importa lo pequeña que sea la transacción no autorizada que usted note, los usuarios afectados siempre deben reportarla a sus instituciones financieras inmediatamente.

Fuente: SerHacker

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!