Home Sociedad El Grupo Magecart sigue apuntando a los sitios de comercio electrónico

El Grupo Magecart sigue apuntando a los sitios de comercio electrónico

Un informe de la empresa de seguridad, Arxan, describe cómo numerosas aplicaciones web utilizadas por sitios de compras en línea son susceptibles a ataques de “formjacking”, que utilizan código JavaScript malicioso para pasar por alto los datos de tarjetas de crédito e información de clientes de las páginas de pago y enviar esa información a los atacantes. Estos tipos de skimmers virtuales también se conocen como skimmers JavaScript, sniffers JavaScript o sniffers JS.

Y aunque los investigadores de seguridad han estado llamando más la atención sobre los ataques de los grupos afiliados a Magecart, la publicación, muestra que este tipo de incidentes están muy extendidos y que muchos tipos de sitios de comercio electrónico están dirigidos a ellos. Los sitios atacados identificados en el informe incluían algunos relacionados con las principales marcas de consumo de la industria del deporte del motor y el mercado de prendas de lujo.

Una preocupación importante es que muchas empresas no están actualizando y parcheando sus aplicaciones web, o no están comprobando si el código ha sido manipulado por los atacantes, dijo Aaron Lint, científico jefe y vicepresidente de investigación de Arxan, al Information Security Media Group.

“Los proveedores necesitan asegurarse de que están protegiendo sus sitios web y aplicaciones web, especialmente cuando están recopilando información personal identificable o información financiera de los clientes”, dice Lint.

“La amenaza de Magecart no es nueva – y tiene un perfil muy alto – por lo que la vigilancia es clave. Además de las tareas domésticas básicas, como mantener las plataformas de sitios web parcheadas y actualizadas con las últimas versiones, asegúrese de que su código web ha sido auditado para detectar cualquier signo de manipulación del código, y asegúrese de que tiene una solución de seguridad que es capaz de identificar cualquier intento de manipulación del código y proteger contra este tipo de ataque y otros que se dirigen al lado del cliente”.

En muchos casos, incluso cuando se ha eliminado el JavaScript malicioso, los atacantes simplemente lo reinyectan en el sitio.

El estudio, también destaca infecciones repetidas en algunos sitios. “Nos dimos cuenta de sitios web que habían sido infectados al mismo tiempo por diferentes grupos Magecart – código de un grupo Magecart directamente encima del código de otro grupo Magecart”, dice Lint.

Debido a que muchas aplicaciones web carecen de seguridad básica, como la ofuscación de código, los atacantes de Magecart son capaces de leer el código básico JavaScript o HTML5 que se encuentra en estas páginas en texto plano. Esto les permite planificar el ataque e inyectar su propio código malicioso en el sitio, señala el informe.

“Los CISOs realmente necesitan echar otro vistazo a cómo están protegiendo los sitios web y, lo que es más importante, protegiendo los datos que se recopilan de esos sitios web, y asegurarse de que cuentan con las herramientas de seguridad adecuadas para mantener esos datos seguros”, dice Lint. “El modelo de amenaza de una organización debe incluir el vector de ataque de su código de aplicación que se ejecuta en entornos no confiables y las formas en que la información puede ser extraída cuando se cambia o reemplaza el código de cliente”.

Después de terminar la investigación, los expertos notificaron al FBI y a los sitios afectados.

Los investigadores hallaron que la mayoría de los sitios de comercio electrónico estudiados estaban ejecutando versiones antiguas de aplicaciones que no habían sido parcheadas y que eran susceptibles a las cargas no autenticadas o a la ejecución remota de código.

Además, muchos de los sitios están construidos sobre el sistema de gestión de contenidos Magento, que es un objetivo frecuente de los ataques de Magecart.