Buenos Aires, Argentina, 14 de Febrero, 2022 — Avast (LSE:AVST), líder mundial en seguridad digital y privacidad, descubrió un web skimmer malicioso diseñado para robar la información de pago de clientes en sitios web de todo el mundo, incluyendo el sitio de una conocido tienda argentina que fue infectado múltiples veces desde febrero de 2021 hasta el 5 de enero de 2022. Desde el 1 de enero de 2021 hasta el 3 de febrero de 2022, Avast protegió a 16.046 usuarios en Argentina de los web skimmers. Avast se puso en contacto con el sitio afectado para informarle de la pasada infección.
El web skimming es un ataque a los sitios web de comercio electrónico en el que un atacante inserta un código malicioso en el código de una tienda online, diseñado para robar los datos de pago de los clientes y puede hacerlo de una de estas tres maneras:
"El web skimming puede compararse con los skimmers físicos que se utilizan en los cajeros automáticos para robar la información de las tarjetas de las personas cuando intentan sacar dinero. Pero en lugar de skimmers de hardware, se utiliza un código malicioso para robar la información de las tarjetas de pago a través de Internet", afirma Pavlina Kopecka, analista de malware de Avast. "El web skimming es peligroso porque es muy difícil para los clientes detectarlo. Los atacantes tienden a ir tras sitios web de comercio electrónico pequeños con poca seguridad, pero a veces incluso los sitios de comercio electrónico más grandes son víctimas."
Los investigadores de Avast creen que los malos actores infectaron los sitios abusando de las vulnerabilidades de la plataforma de comercio electrónico Magento. Magento tiene un historial de vulnerabilidades, de las que se ha abusado para propagar web skimmers. Una vez que los malos actores obtienen el acceso, ocultan el código malicioso en el código de Google Tag Manager, utilizado por muchos sitios para la analítica y el seguimiento.
Pavlina Kopecka recomienda a los clientes utilizar la autenticación de dos factores para confirmar los pagos. De este modo, si el atacante intenta abusar de los datos de pago robados, futuras transacciones no se realizarán, ya que el atacante no dispondrá del segundo factor. Revisar los extractos bancarios con regularidad también es una buena práctica que la gente debería llevar a cabo para controlar las transacciones desconocidas.
Según Kopecka, los propietarios de sitios web pueden protegerse utilizando contraseñas de cadena, comprobando los registros en busca de cualquier actividad sospechosa, manteniendo su software actualizado y utilizando un firewall de aplicaciones web, que filtra el tráfico entre Internet y la aplicación web.
Pueden encontrarse más detalles sobre esta investigación en Decoded, el blog de Avast.
###
Ejemplo de un sitio infectado con un método de pago malicioso y un sitio limpio.