Datos de la tarjeta raspada de malware Magecart durante 8 meses del sitio web de un minorista británico de ropa para exteriores

Páramo Magecart Attack

A principios de este año, 18 usuarios diferentes se quejaron ante PayPal por transacciones fraudulentas observadas en sus cuentas bancarias en un período de tiempo relativamente corto, y después de una investigación, el procesador de pagos se dio cuenta de que tenían una cosa en común: todos habían comprado en Páramo, una tienda en línea que vende ropa y equipo para exteriores. PayPal es responsable de procesar los pagos de Páramo, por lo que, naturalmente, notificó de inmediato al proveedor. Una investigación pronto reveló que Páramo había sido golpeado por lo que The Register describió como Magecart.

Páramo sufre un ataque de e-skimmer

El término "Magecart" apareció hace unos años cuando los ciberdelincuentes desarrollaron una pieza de malware capaz de raspar los datos de la tarjeta de crédito durante el proceso de pago en las tiendas en línea. La parte del nombre "Mage" se puso porque Magecart fue diseñado para atacar sitios web creados con la plataforma de código abierto Magento, pero ahora se ha asociado con prácticamente todas las operaciones de descremado en línea. Con los años, los ataques de Magecart han sido lanzados por una variedad de diferentes pandillas cibercriminales contra objetivos de todas las formas y tamaños. Páramo es el último de una larga lista de víctimas de Magecart, y cuando descubra cómo funcionó el ataque en este caso en particular, verá por qué los piratas informáticos aman tanto esta clase de malware.

El vector de infección inicial sigue siendo desconocido por ahora. Los investigadores de seguridad notaron recientemente una tendencia hacia la instalación de e-skimmers en sitios web basados en Magento que usan un complemento no parcheado, pero no está claro si esta misma técnica se utilizó en el caso de Páramo. Los hackers lograron obtener un acceso lo suficientemente profundo como para cargar un archivo JS y luego modificar una de las páginas PHP del sitio web. Como resultado, durante el proceso de pago, Páramo aparentemente funcionaría según lo previsto. PayPal procesará los pagos y los pedidos se registrarán como de costumbre. En el fondo, sin embargo, el archivo JS malicioso rasparía los datos de la tarjeta de crédito de los clientes y los enviaría a los cibercriminales. Todo, desde el nombre del titular de la tarjeta hasta el código CVV en el reverso de la tarjeta, se ve afectado, y no es de extrañar que los 18 usuarios hayan notado una actividad inusual en sus cuentas bancarias.

El malware permaneció sin ser detectado durante 8 meses.

Páramo le dijo a The Register que los actores de Magecart lograron robar los detalles de 3,743 tarjetas, lo que, teniendo en cuenta el tamaño de algunas de las otras infracciones que presenciamos todos los días, no parece ser tanto. Sin embargo, el malware permaneció sin ser detectado en el sitio web durante bastante tiempo, lo que muestra cuán peligroso puede ser.

Páramo localizó y eliminó el malware Magecart en marzo, pero cuando sus especialistas de TI de seguridad revisaron los registros, se dieron cuenta de que se instaló por primera vez en julio de 2019. Incluso los análisis de seguridad trimestrales que paga Páramo no detectaron el malware, y los siguientes ocho meses, nadie sospechó nada.

Magecart se perfila como una de las mayores amenazas para las tiendas en línea. Ya ha desempeñado el papel principal en bastantes incidentes importantes, y las operaciones cibercriminales basadas en él son bastante exitosas. Aunque tienen la tarea de manejar la información financiera de los usuarios, muchos administradores de tiendas en línea no prestan suficiente atención a la seguridad y ejecutan sus sitios web con tecnología antigua y sin parches, lo que hace que el trabajo de los delincuentes sea aún más fácil. Si es responsable de la seguridad de un sitio web de comercio electrónico, asegúrese de que Magecart ocupa un lugar central en su modelo de amenaza. Si, por otro lado, es un ávido comprador en línea, podría hacer algo peor que verificar su saldo bancario regularmente y reportar oportunamente cualquier transacción sospechosa.

May 22, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.