Casa > Ciber Noticias > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
CYBER NOTICIAS

La última campaña de Magecart abusa de sitios legítimos para filtrar datos

Los investigadores de seguridad detectaron recientemente una operación activa y continua a gran escala, administrar ataques de infiltración de Magecart en sitios web de comercio electrónico legítimos.

La última campaña de Magecart abusa de sitios legítimos para filtrar datos

Nueva campaña de Magecart detectada en estado salvaje

Las últimas semanas han mostrado un aumento en Estilo Magecart campañas de skimmer. Esta nueva variante es única porque utiliza sitios web legítimos que permiten a los atacantes ocultarlos y usarlos para apuntar a otros sitios web.. El objetivo estratégico de los ataques Magecart es tomar información personal (PII) y detalles de tarjetas de crédito de tiendas en línea’ páginas de pago.

Mientras que típicamente las plataformas de Magento han sido el objetivo, Los investigadores de Akamai detectaron una historia diferente con esta campaña, ya que se descubrió que estaba explotando Magento., WooCommerce, WordPress, y Shopify, lo que significa la ampliación de la base de vulnerabilidades potenciales para que los atacantes abusen.

Ninguna organización de comercio digital debería tomar a la ligera la amenaza del robo de datos web.. Los investigadores de Akamai han detectado los efectos de una campaña de este tipo en las víctimas de numerosos países diferentes., con cientos de miles de visitantes por mes siendo impactados. Claramente, esto podría significar miles (o incluso decenas de miles) de víctimas de PII y datos de tarjetas de crédito robados. Lo que es peor es que estos ataques pueden pasar desapercibidos durante largos períodos de tiempo., dejando a las víctimas vulnerables durante mucho tiempo. Esto es lo que pasó en 2022 con otra ola de ataques Magecart, que vio 2,468 dominios que permanecen activamente infectados al final del año.




¿Cómo están ocurriendo los ataques de Magecart contra los sitios web de comercio electrónico??

Esta campaña se dirige esencialmente a dos grupos diferentes de víctimas..

El primer grupo está formado por víctimas anfitrionas. – sitios confiables que son cooptados para alojar en secreto el código malicioso utilizado en el ataque. Esto permite a los delincuentes acceder a las víctimas bajo la apariencia de un sitio establecido., ocultando así la actividad maliciosa.

el segundo grupo, denominadas víctimas de robo de datos web, se compone de sitios web vulnerables que son el objetivo de un ataque al estilo Magecart que emplea pequeños fragmentos de código JavaScript, obteniendo efectivamente el código de ataque completo del dominio malicioso del host.

Los investigadores de seguridad esperan que se produzcan continuamente campañas similares a medida que continúa la búsqueda continua de defensa contra el robo de datos web.. Por lo tanto, Es muy recomendable permanecer preparado e invertir en las últimas tecnologías de seguridad para burlar a los adversarios., Akamai señalado en su informe.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo