Alerta por hackeo masivo: si compras online, tus tarjetas están en peligro (fijate si te afecta a vos)

En los últimos meses empezó a volver a ser popular un ataque informático llamado "Magecart". Este malware está diseñado para robar los detalles de las tarjetas bancarias utilizadas para comprar en sitios de eCommerce. Desde hace algunos años se conoce que Magecart responde tanto a un grupo de hackers como a una metodología compartida de trabajo.

Para llevar a cabo este tipo de ataques, los ciberdelincuentes manipulan Javascript -un lenguaje de programación muy utilizado en el desarrollo de sitios web- e instalan un malware malicioso, diseñado para robar datos confidenciales en las páginas web con pasarelas de pago.

Este software dañino se adapta específicamente a la infraestructura de la empresa afectada. Y, en ese momento, los hackers consiguen hacerse con los datos confidenciales de las tarjetas de los compradores.

En el día de hoy se conoció un nuevo ataque de este tipo que afectó a los sitios más grandes e importantes del mundo.

Un nuevo informe de la firma de detección de amenazas RiskIQ detalla cómo los piratas informáticos de Magecart encontraron una forma de escanear los depósitos de Amazon S3 (repositorios en la nube que contienen datos y otras necesidades de back-end para sitios y compañías) que estén mal configurado para permitir que cualquiera con acceso a los Web Services de Amazon puede leer los contenidos, escribir sobre los mismos, implementando los cambios que deseen.

Particularmente, insertar código que roba números de tarjetas de crédito de sitios de comercio electrónico.

El ataque afectó a uno 17.000 sitios web, muchos de ellos de alto rango en el ranking de sitios web más populares. Según los investigadores, los atacantes intentaron un enfoque de trabajo llamado "spray & pray" o "modo escopeta": priorizaron llegar a la mayor cantidad de sitios web sin detenerse en analizar si había valor en hacerlo.

Sin embargo, si tuvieron "suerte" y lograron penetrar en al menos un par de sitios web que manejen sistemas de pago, es posible que la operación siga siendo exitosa desde el punto de vista económico.

¿Cómo lo hicieron?

Los hackers lograron acceder a tantos sitios web porque el vector de expansión fue los servidores web de Amazon. A través de un script, indentificaron todos los archivos Java en los servidores de Amazon y los modificaron agregando parte de su código malicioso.

Los hackers de Magecart tienen un enfoque singular: el raspado de tarjetas de crédito. Pero no es difícil imaginar un grupo que piense más grande, o al menos con una inclinación más anárquica, que con la misma técnica, podría agregar todo tipo de malware a los mismos sitios.

No es la primera vez, además, que este grupo golpea a una gran compañía. El año pasado las víctimas fueron British Airways y Ticketmaster.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.




Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.