Home Sociedad Mientras los propietarios de sitios web ignoran las alertas, Magecart infecta más...

Mientras los propietarios de sitios web ignoran las alertas, Magecart infecta más sitios

Un notoria organización detrás de los ataques de skimming digital, ha aumentado su juego recientemente, infectando al menos 40 nuevos sitios web, según los investigadores.

El Grupo Magecart 12, uno de los muchos colectivos que utilizan técnicas diseñadas para recolectar datos de tarjetas de sitios web de comercio electrónico, continúa adaptando su modus operandi, según el investigador Max Kersten.

La actual campaña ha estado en marcha durante varios meses, con el primer sitio hackeado que enlaza con un dominio de skimmer el 30 de septiembre de 2019 y la fecha de infección más reciente es el 19 de febrero de 2020, explicó.

“El skimmer, alojado en jquerycdn.su, cambió cuatro veces durante la campaña. En las cuatro versiones del desnatador que se utilizaron en esta campaña, el método de ofuscación utilizado es el mismo que en las otras campañas de las que se ha informado”, prosiguió.

“La primera etapa carga la escritura del skimmer real, que está contaminada con el código de la basura. El skimmer en sí es diferente, en comparación con las primeras versiones. El skimmer toma todos los campos de la página, en lugar de todas las formas. Aunque el enfoque y el guión son diferentes, el concepto general sigue siendo el mismo: la obtención de credenciales de la tarjeta de crédito.”

Tarik Saleh, ingeniero superior de seguridad de DomainTools, instó a las empresas a que se aseguraran de que sus sistemas operativos y marcos web subyacentes estuvieran parcheados y actualizados para evitar que se produjeran exploits comunes.

“En segundo lugar, es importante ajustar la Política de Seguridad de Contenidos (CSP) de su aplicación web para permitir que los scripts que se ejecutan en ella provengan de sus dominios específicos de la lista blanca”, añadió.

“En tercer lugar, recomiendo desplegar una solución de Monitoreo de Integridad de Archivos (FIM) en el directorio de su sitio web que contenga los scripts utilizados para el proceso de compra o manejo de pagos. Las soluciones FIM son excelentes para monitorear cuando los archivos han sido manipulados o agregados a su sitio web, y en este caso no evitará que usted se vea comprometido, pero le hará saber si Magecart ha sido instalado”.

Se cree que los grupos de Magecart han infectado más de dos millones de sitios web, hasta octubre de 2019.

Con información de: Info Security Magazine.