Magecart

scripts de skimmer de malware magecart Magecart es el nombre de varios grupos criminales que desde 2015 han estado tratando de recopilar información de tarjetas de pago de minoristas en línea. La técnica utilizada por Magecart para recopilar datos consiste en instalar un script corrupto en las páginas web que contienen formularios de pago, que recopilará la información específica tan pronto como el comprador la proporcione a la tienda en línea.

El último ataque del grupo Magecart tuvo como objetivo Puma, la tienda web australiana. Aunque Puma fue alertado sobre el hack, parece que sus administradores no tomaron ninguna medida para solucionar esta amenazante situación. Sin embargo, Magento, la plataforma de eCommerce responsable de las ventas de Puma ha lanzado un parche para una vulnerabilidad expositiva presente en su versión 2.2, que es la que se usa actualmente en la tienda web de Puma y esto puede ser lo que esperaban los administradores de Puma para dar a conocer públicamente el ataque. .

Las propiedades polimórficas de Magecart causan gran preocupación

Tras su descubrimiento, se descubrió que Magecart era polimórfico, donde puede utilizar un script de exfiltración de datos y actuar como un script de Google Analytics o un script conocido con el propósito de parecer legítimo. Se sabe que tales prácticas prevalecen en la comunidad de piratas informáticos, donde pueden disfrazar amenazas para ser una entidad legítima para protegerse de la detección o sospecha.

Los ataques a la tienda Puma Australia son uno de los muchos objetivos para Magecart, donde parece actuar como un skimmer para recopilar datos de punto de venta o simplemente recopilar detalles de tarjetas de crédito de las ventas procesadas. Lo que los investigadores y expertos en seguridad informática han descubierto es que el proceso de skimmer de Magecart ya se ha inyectado en varios sitios de comercio electrónico impulsados por Magento. Muchos de los sitios de comercio electrónico, contados por docenas, tienen una agenda sofisticada para automatizar el flujo de trabajo del proceso de skimming donde los pagos localizados se pueden rastrear y cobrar automáticamente.

Las campañas de Magecart están creciendo en número y efectividad

Las campañas de Magecart han aumentado en número y se sospecha que hay miles en las que los sitios comprometidos infectados con scripts de skimming de tarjetas de pago podrían estar esperando procesos de venta y luego buscar los datos del punto de venta.

El ataque Magecart se dirigió a 57 portales de pago y puede recopilar datos de eWAY Rapid, Payment Express, FatZebra en Australia e incluso pagos con PIN. Sin embargo, los ataques de Magecart no se limitan a Australia; Ha habido informes de estos ataques en todo el mundo.

Los investigadores de seguridad han descubierto que cientos de tiendas Magento han sido infectadas con scripts de skimmer maliciosos. De hecho, sitios como la tienda en línea del equipo de la NBA Atlanta Hawks se encontraban entre los que se vieron atrapados en el camino de Magecart. En este momento, no hay una respuesta definitiva sobre la cantidad de sitios que están infectados con scripts de skimmer maliciosos. Sin embargo, lo que se sabe es que Magecart ha allanado un camino implacable hacia la destrucción sobre la base de la recopilación de datos de ventas en línea que luego pueden aprovecharse para vender los datos a través de la Dark web, comprometer y acceder a cuentas de tarjetas, hacer cargos fraudulentos con los datos recopilados o dar lugar a casos de robo de identidad.

¿Existe una solución para Magecart?

La arquitectura modular de Magecart está dando a los ciberdelincuentes un camino claro para infectar sistemas con scripts de skimmer maliciosos. Los dispositivos desprotegidos y sin parches se pueden piratear fácilmente, y por eso es tan necesario mantener todo su software siempre actualizado, sin importar si tiene una computadora personal o si es el administrador de una red. Proteger un ataque de este tipo parece una hazaña difícil. Sin embargo, sería necesario continuar en el camino hacia la utilización de los recursos adecuados para proteger los sistemas y las redes de sitios web de la infección de Magecart y sus scripts maliciosos.

Debido a la potencial calamidad de Magecart y su alcance futuro en miles de sitios web de comercio electrónico, ciertas entidades han configurado una tienda para proporcionar una defensa contra los ataques de la cadena de suministro basados en la web como Magecart. Al ser testigos de cómo tales entidades establecen defensas y brindan servicios para remediar la posible desgracia de un ataque de Magecart, podemos concluir fácilmente que Magecart es potencialmente una amenaza catastrófica que requiere toda nuestra atención.

Artículos Relacionados

Tendencias

Mas Visto

Cargando...