- Los piratas informáticos están explotando una falla crítica en el complemento Funnel Builder para inyectar skimmers de tarjetas de crédito en las páginas de pago.
- Funnelkit lanzó una versión parcheada, pero más de la mitad de los sitios activos permanecen en versiones más antiguas y vulnerables.
- Los datos de pago robados se monetizan vendiéndolos en la web oscura y comprando anuncios fraudulentos
Los piratas informáticos están explotando una vulnerabilidad crítica en un popular complemento de WordPress para robar información de tarjetas de crédito de personas que realizan compras en línea.
Los investigadores de seguridad Sunsec dijeron que recientemente vieron una campaña activa dirigida a sitios web que ejecutan el complemento Funnel Builder, que aparentemente está activo en más de 40.000 sitios web de comercio electrónico, lo que permite a las empresas crear embudos de ventas, páginas de destino, flujos de pago optimizados, ventas adicionales y campañas de generación de leads, todo sin ningún tipo de codificación.
SunSec descubrió que conlleva una vulnerabilidad de gravedad crítica (aún no hay CVE), que permite a los actores de amenazas agregar fragmentos de JavaScript maliciosos a las páginas de pago de WooCommerce sin autenticación. Según los investigadores, alguien lo usó para agregar skimmers de tarjetas de crédito capaces de extraer números de tarjetas de crédito, CVV, direcciones de facturación y otra información del cliente.
Error al parchear
No sabemos cuántos sitios web se han visto comprometidos de esta manera, o cuántas personas han perdido la información de su tarjeta de crédito a manos de los piratas informáticos; sin embargo, los datos que robaron para realizar compras fraudulentas en línea sí lo saben.
Sin embargo, en la mayoría de los casos, lo venden al mejor postor en la web oscura. Normalmente, los ciberdelincuentes utilizan tarjetas robadas para comprar anuncios en redes publicitarias acreditadas y promocionar malware que puede provocar infecciones de ransomware.
La mayoría de los anuncios en páginas de destino de malware y robo de información que se ven en Google se pagan con tarjetas de crédito robadas y cuentas publicitarias de Google comprometidas.
Desde entonces, FunnelKit (la empresa detrás del complemento) solucionó el problema y lanzó una nueva versión: 3.15.0.3. Se recomienda a todos los usuarios que actualicen a esta versión y protejan sus sitios web de inmediato.
Al momento de esta edición, el sitio oficial de WordPress muestra que el 50,3% de todos los sitios web ejecutan una versión anterior de Funnel Builder, lo que significa que al menos 20.000 sitios están directamente expuestos. El 49,7% restante se muestra ejecutando la versión 3.15, por lo que no sabemos cuántos han actualizado. Por lo tanto, es probable que el número de sitios web en riesgo sea mayor.
a través de Computadora pitando

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.