Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los piratas informáticos atacan unos 500 sitios de comercio electrónico utilizando skimmers de tarjetas de crédito

El robo de tarjetas de crédito vuelve a amenazar a los usuarios tras un incidente que afectó a unos 500 sitios web de comercio electrónico.

Según el último informe, los piratas informáticos instalarán un dispositivo que puede extraer información confidencial cada vez que un visitante de la web compra un producto.

Los piratas informáticos utilizan skimmers de tarjetas de crédito para instalar malware

(Foto: Giovanni Gagliardi de Unsplash)
El robo de tarjetas de crédito vuelve a amenazar a los usuarios tras un incidente que afectó a unos 500 sitios web de comercio electrónico.

El último fraude alertó a los investigadores de ciberseguridad para que actuaran sobre el incidente actualizado que involucra a Magecart. Simplemente, este término se refiere a la táctica de piratería de los delincuentes en la que inyectan código malicioso en la página de pago.

Al ingresar los detalles durante la compra, utilizarán skimmers de tarjetas de crédito para robar información de los usuarios. El código malicioso redirigirá a las personas a sistemas infectados.

Firma de seguridad sansec fue el primero en informar sobre los sitios web comprometidos que contienen scripts maliciosos. Según la organización de ciberseguridad, los códigos provienen de naturalfreshmall(.)com.

En Twitter, los investigadores tuitearon que los estafadores confiarán en el skimmer Natural Fresh, que mostrará una ventana emergente falsa para el pago del producto. Además, los pagos irán al dominio mencionado anteriormente.

Además de eso, los estafadores ahora modificarán los archivos o recrearán nuevos documentos para allanar el camino a las puertas traseras. Estas puertas traseras se utilizarán para administrar el sitio en caso de que el malware se haya eliminado mediante un software de detección de virus.

Recomendado:  Tecnología de cubierta "God-Eternal Oketra" - "Magic: The Gathering"

Según Sansec, la solución principal para limpiar todo el sitio web es detectar inmediatamente el código malicioso y eliminarlo de inmediato. Recomiendan hacer esto antes de la actualización del CMS.

Lo que descubrió Sansec

En otro informe de Ars Técnica, la firma de ciberseguridad pudo comunicarse con los administradores de los sitios web comprometidos.

A partir de ahí, descubrieron que los piratas informáticos utilizaban un exploit de inyección SQL y un ataque de inyección de objetos PHP. Según se informa, ambos operaban en Quickview, una extensión de Magento 2 que permite a los clientes tener una vista rápida de la información de un producto sin la necesidad de cargar los listados.

Al abusar de este complemento Magenta, los piratas informáticos pudieron implementar una regla de validación adicional alineada con la tabla customer_eav_attribute. Además, el grupo de robo de tarjetas de crédito inyectó una carga útil en el sitio.

Para poder ejecutar correctamente el código, los piratas informáticos primero deben “deserializar” los datos en Magento. A partir de ahí, iniciarían sesión como nuevos invitados en el sitio web.

Sansec notó que Magento 1 se usaba en las plataformas de comercio electrónico comprometidas. Esta versión desactualizada apareció por última vez hace más de un año. Para prevenir un esquema de robo de tarjetas, también puede instalar Malwarebytes para la detección en tiempo real de posibles amenazas a la seguridad.

Mientras tanto, un Redditor detectó un sitio web de phishing que involucraba una estafa de tarjetas de regalo Target impulsada por anuncios de Google. En otra noticia, Tech Times escribió anteriormente que los clientes de Verizon encontraron un mensaje de texto incompleto que podría robar información confidencial de los usuarios.

Recomendado:  Pets – La vida secreta de Pets 2 es el estreno más grande de la semana

Este artículo es propiedad de Tech Times.

â“’ 2023 . .