Los investigadores de seguridad detectaron recientemente una operación activa y continua a gran escala, administrar ataques de infiltración de Magecart en sitios web de comercio electrónico legítimos.
Nueva campaña de Magecart detectada en estado salvaje
Las últimas semanas han mostrado un aumento en Estilo Magecart campañas de skimmer. Esta nueva variante es única porque utiliza sitios web legítimos que permiten a los atacantes ocultarlos y usarlos para apuntar a otros sitios web.. El objetivo estratégico de los ataques Magecart es tomar información personal (PII) y detalles de tarjetas de crédito de tiendas en línea’ páginas de pago.
Mientras que típicamente las plataformas de Magento han sido el objetivo, Los investigadores de Akamai detectaron una historia diferente con esta campaña, ya que se descubrió que estaba explotando Magento., WooCommerce, WordPress, y Shopify, lo que significa la ampliación de la base de vulnerabilidades potenciales para que los atacantes abusen.
Ninguna organización de comercio digital debería tomar a la ligera la amenaza del robo de datos web.. Los investigadores de Akamai han detectado los efectos de una campaña de este tipo en las víctimas de numerosos países diferentes., con cientos de miles de visitantes por mes siendo impactados. Claramente, esto podría significar miles (o incluso decenas de miles) de víctimas de PII y datos de tarjetas de crédito robados. Lo que es peor es que estos ataques pueden pasar desapercibidos durante largos períodos de tiempo., dejando a las víctimas vulnerables durante mucho tiempo. Esto es lo que pasó en 2022 con otra ola de ataques Magecart, que vio 2,468 dominios que permanecen activamente infectados al final del año.
¿Cómo están ocurriendo los ataques de Magecart contra los sitios web de comercio electrónico??
Esta campaña se dirige esencialmente a dos grupos diferentes de víctimas..
El primer grupo está formado por víctimas anfitrionas. – sitios confiables que son cooptados para alojar en secreto el código malicioso utilizado en el ataque. Esto permite a los delincuentes acceder a las víctimas bajo la apariencia de un sitio establecido., ocultando así la actividad maliciosa.
el segundo grupo, denominadas víctimas de robo de datos web, se compone de sitios web vulnerables que son el objetivo de un ataque al estilo Magecart que emplea pequeños fragmentos de código JavaScript, obteniendo efectivamente el código de ataque completo del dominio malicioso del host.
Los investigadores de seguridad esperan que se produzcan continuamente campañas similares a medida que continúa la búsqueda continua de defensa contra el robo de datos web.. Por lo tanto, Es muy recomendable permanecer preparado e invertir en las últimas tecnologías de seguridad para burlar a los adversarios., Akamai señalado en su informe.