Los investigadores de seguridad encontraron con una campaña maliciosa que está utilizando bastante convincente, falsos dominios de Google para engañar a los visitantes del sitio para que confíe en las páginas para realizar transacciones en línea.
Más específicamente, la campaña era reportado Sucuri por los investigadores que fueron contactados por el propietario de un sitio web de Magento. El propietario del sitio web “había estado en la lista negra y se experimenta McAfee SiteAdvisor‘’advertencias” Dangerous sitio.
La investigación de sucuri “reveló que el sitio había sido infectado con una tarjeta de crédito skimmer carga JavaScript desde los maliciosos de dominio internacionalizado google-analytics[.]con (o Xn - Google-analytcs-XPB[.]com en ASCII).
¿Cómo surgió la infección del dominio tenga lugar?
Hackers “elegidos expresamente el nombre de dominio con la intención de engañar a las víctimas inocentes”. El truco es que los usuarios en línea ver un nombre de prestigio tales como Google y asumen que son seguros para proceder, cuando en realidad la verdad es que están a punto de cargar un dominio malicioso.
Este método complicado es también común en los ataques de phishing en que esté desplegada para engañar a las víctimas en el pensamiento de una página de phishing es realmente legítima, explican los investigadores.
La investigación también revela que la captura de datos de entrada es similar a otros skimmers de tarjetas de crédito Magento. En breve, el mecanismo utiliza el JavaScript cargada para capturar cualquier dato de entrada a través de la document.getElementsByTagName y de entrada, o por medio de nombres de elementos almacenados para la captura de datos del menú desplegable.
Una de las partes interesantes de esta campaña es que el código está diseñado para cambiar de táctica en función de la utilización de herramientas para desarrolladores de Chrome o Firefox navegadores. Si las herramientas de desarrollo están en su lugar, el skimmer no intentará agarrar cualquier información.
El skimmer es compatible con muchas pasarelas de pago, y en caso de que se cumpla la condición mencionada anteriormente, la información robada es enviada a un servidor remoto, disfrazado de otro dominio de Google – google[.]ssl[.]lnfo[.]cc.
Para proteger su sitio de comercio electrónico, el asesoramiento de expertos para los propietarios de sitios Magento es instalar los últimos parches de seguridad tan pronto como estén disponibles. Si no puede actualizar su sitio, puede aprovechar un firewall de aplicaciones web para reparar prácticamente cualquier vulnerabilidad, Sucure añade.