Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Magecart oculta skimmers en los favicons de las páginas webs


El grupo de cibercriminales Magecart está distribuyendo ‘shells’ web PHP disfrazadas de ‘favicons’ para mantener acceso a los servidores comprometidos e inyectar ‘skimmers’ desarrollados en JavaScript con el objetivo de robar información bancaria de los usuarios.



   Los grupos de delitos cibernéticos están distribuyendo shells web PHP maliciosos disfrazados de favicon para mantener el acceso remoto a los servidores comprometidos e inyectar skimmers de JavaScript en las plataformas de compras en línea con el objetivo de robar información financiera de sus usuarios.

Inyectar skimmers web en sitios web de comercio electrónico para robar detalles de tarjetas de crédito es un modus operandi probado y comprobado de Magecart, un consorcio de diferentes grupos de delincuentes informáticos que se dirigen a los sistemas de carritos de compras en línea. También conocidos como ataques de Formjacking, los skimmers toman la forma de código JavaScript que los operadores insertan sigilosamente en un sitio web de comercio electrónico, a menudo en las páginas de pago, con la intención de capturar los detalles de la tarjeta de los clientes en tiempo real y transmitirlos a un servidor remoto.



Malwarebytes atribuyó la última campaña a Magecart Group basándose en las tácticas, técnicas y procedimientos empleados, y agregó que «el nombre de dominio más nuevo que encontramos (zolo [.] Pw) está alojado en la misma dirección IP (217.12.204 [ .] 185) como recaptcha-in [.] Pw y google-statik [.] Pw, dominios previamente asociados con Magecart Group «.

Operando con la intención principal de robar datos de las transacciones de pago, los ciberdelincuentes de Magecart han adoptado una amplia gama de vectores de ataque durante los últimos meses para permanecer fuera del radar, evitar la detección y saquear los datos. Desde ocultar el código dentro de los metadatos de la imagen y llevar a cabo ataques de homógrafos IDN para plantar ‘skimmers web’ ocultos en el archivo de ‘favicon’ de un sitio web hasta usar Google Analytics y Telegram como un canal de exfiltración, los desarrolladores han intensificado sus esfuerzos por comprometer las tiendas en línea.



Ocultar backdoors en los favicons de las páginas webs

"Estos shells web conocidos como Smilodon o Megalodon se utilizan para cargar dinámicamente código de skimming de JavaScript a través de solicitudes del lado del servidor en las tiendas en línea", dijo Jérôme Segura de MalwareBytes. "Esta técnica es interesante ya que la mayoría de las herramientas de seguridad del lado del cliente no podrán detectar o bloquear el skimmer"

También conocidos como formJacking, los ‘skimmers’ desarrollados en JavaScript se inyectan en sitios web de comercio electrónico con la intención de capturar los detalles de la tarjeta de los clientes en tiempo real y transmitirlos a un servidor C2.

En este caso la ‘shell’ web se hace pasar por un ‘favicon’ («Magento.png») manipulando las etiquetas del icono de acceso directo en el código HTML para apuntar al archivo de imagen PNG falso. Esta ‘shell’ web, a su vez, está configurada para descargar el ‘skimmer’ desde el C2. Este ‘skimmer’ comparte similitudes con otra variante utilizada en los ataques Cardbleed el septiembre pasado, lo que sugiere que los desarrolladores modificaron su conjunto de herramientas después de la que se publicase la noticia.

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.