- Los expertos encuentran skimmers de tarjetas de crédito ocultos en imágenes SVG 1×1
- La superposición falsa de “Pago seguro” roba datos de la tarjeta
- Posible falla explotada de Magento PolyShell, que afecta a muchas tiendas
Investigadores de seguridad encontraron recientemente un skimmer de tarjetas de crédito oculto en una miniatura de casi cien sitios web de comercio electrónico comprometidos.
Los expertos de Sansec han informado haber encontrado elementos de gráficos vectoriales escalables (SVG) de 1×1 píxeles con controladores de “descarga” dentro del HTML de muchos sitios web de comercio electrónico.
“El controlador de descarga contiene toda la carga útil del esquema, codificada en base64 dentro de una llamada atob() y ejecutada mediante settimeout”, dijeron los investigadores. Explicaron que con esta técnica, los atacantes no tienen que crear referencias a scripts externos que normalmente son detectados por los escáneres de seguridad. “Todo el malware reside en línea, codificado como un atributo de cadena única”.
El artículo continúa a continuación.
Usando PolyShell
Las personas que intenten comprar algo en estos sitios web, durante el proceso de pago, verán una superposición falsa de “Pago seguro” que incluye un campo de detalles de la tarjeta y un formulario de facturación.
Todo lo que envíen de esta manera se verificará en tiempo real mediante la verificación de Luhn y luego se enviará a un servidor controlado por el atacante en un formato JSON ofuscado en base64 y cifrado XOR.
Los investigadores encontraron un total de seis dominios utilizados para la filtración de datos, todos ellos alojados en los Países Bajos. Cada uno recibía información de 15 víctimas confirmadas.
Al discutir cómo se vieron comprometidos los sitios web, Sansek dijo que los atacantes utilizaron Polyshell, una vulnerabilidad que afecta a las instalaciones estables de la versión 2 de Magento Open Source y Adobe Commerce, que fue descubierta a mediados de marzo de este año. Sansek, quien descubrió el Polyshell, advirtió sobre el ataque en curso en ese momento.
“La explotación masiva de Polyshell comenzó el 19 de marzo, y SANSEC ha descubierto que el 56,7% de todas las tiendas vulnerables han sido atacadas por Polyshell”, dijo SANSEC, sin proporcionar números brutos de los sitios objetivo.
Adobe lo parchó, pero la solución solo estuvo disponible para la versión 2.4.9 en la segunda versión alfa, lo que significa que las versiones de producción seguían siendo vulnerables.
Este sigue siendo el caso hoy en día, y SunSec aconseja a los usuarios buscar pestañas SVG ocultas, así como monitorear y bloquear el tráfico proveniente de los servidores de los atacantes.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréguenos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy