Avast Press

Avast protege a los compradores argentinos de perder dinero

Escrito por Avast PR | febrero 14, 2022

Buenos Aires, Argentina, 14 de Febrero, 2022 — Avast (LSE:AVST), líder mundial en seguridad digital y privacidad, descubrió un web skimmer malicioso diseñado para robar la información de pago de clientes en sitios web de todo el mundo, incluyendo el sitio de una conocido tienda argentina que fue infectado múltiples veces desde febrero de 2021 hasta el 5 de enero de 2022. Desde el 1 de enero de 2021 hasta el 3 de febrero de 2022, Avast protegió a 16.046 usuarios en Argentina de los web skimmers. Avast se puso en contacto con el sitio afectado para informarle de la pasada infección.

Qué es un Web Skimmer

El web skimming es un ataque a los sitios web de comercio electrónico en el que un atacante inserta un código malicioso en el código de una tienda online, diseñado para robar los datos de pago de los clientes y puede hacerlo de una de estas tres maneras:

  • Robar los datos de pago directamente del formulario de pago original utilizado por el sitio infectado
  • Insertar un formulario de pago falso en el sitio web infectado, que se utiliza sobre todo cuando el sitio infectado no muestra un formulario de pago, y robar los datos de pago enviados a través del formulario falso
  • Redirigir a los clientes a un formulario de pago malicioso alojado en otro sitio web, que puede ser otra página que los malos actores hayan creado en el sitio web infectado o una página alojada por los malos actores 

"El web skimming puede compararse con los skimmers físicos que se utilizan en los cajeros automáticos para robar la información de las tarjetas de las personas cuando intentan sacar dinero. Pero en lugar de skimmers de hardware, se utiliza un código malicioso para robar la información de las tarjetas de pago a través de Internet", afirma Pavlina Kopecka, analista de malware de Avast. "El web skimming es peligroso porque es muy difícil para los clientes detectarlo. Los atacantes tienden a ir tras sitios web de comercio electrónico pequeños con poca seguridad, pero a veces incluso los sitios de comercio electrónico más grandes son víctimas."

Acceso a los sitios

Los investigadores de Avast creen que los malos actores infectaron los sitios abusando de las vulnerabilidades de la plataforma de comercio electrónico Magento. Magento tiene un historial de vulnerabilidades, de las que se ha abusado para propagar web skimmers. Una vez que los malos actores obtienen el acceso, ocultan el código malicioso en el código de Google Tag Manager, utilizado por muchos sitios para la analítica y el seguimiento. 

¿Cómo pueden protegerse los clientes y los propietarios de sitios web?

Pavlina Kopecka recomienda a los clientes utilizar la autenticación de dos factores para confirmar los pagos. De este modo, si el atacante intenta abusar de los datos de pago robados, futuras transacciones no se realizarán, ya que el atacante no dispondrá del segundo factor. Revisar los extractos bancarios con regularidad también es una buena práctica que la gente debería llevar a cabo para controlar las transacciones desconocidas.

Según Kopecka, los propietarios de sitios web pueden protegerse utilizando contraseñas de cadena, comprobando los registros en busca de cualquier actividad sospechosa, manteniendo su software actualizado y utilizando un firewall de aplicaciones web, que filtra el tráfico entre Internet y la aplicación web.

Pueden encontrarse más detalles sobre esta investigación en Decoded, el blog de Avast

###

Ejemplo de un sitio infectado con un método de pago malicioso y un sitio limpio.