Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El skimmer ATMZOW compromete a una web de donaciones a Australia

  • Actualidad

compra comercio online

Cuando un visitante ingresaba sus credenciales de tarjeta de pago, ATMZOW robaba la información presentada y la extraía a vamberlo[.]com. Los investigadores de Malwarebytes detectaron el ataque y lograron cerrar vamberlo[.]com por lo que la web ya es segura.

Un sitio web creado para recolectar donaciones para los incendios forestales australianos sufrió un ataque de un skimmer diseñado para el robo de tarjetas de crédito. Los atacantes digitales utilizaron una secuencia de comandos para comprometer el sitio web, que provocó la activación de un skimmer malicioso llamado ATMZOW cada vez que un visitante del sitio agregaba un elemento, como una cantidad de donación predeterminada a su carrito y procedía a pagar. Cuando un visitante ingresaba sus credenciales de tarjeta de pago, ATMZOW robaba la información presentada y la extraía a vamberlo[.]com.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Los investigadores de Malwarebytes detectaron el ataque y lograron cerrar vamberlo[.]com por lo que los usuarios ya pueden comenzar a usar el sitio nuevamente sin temor a que sus credenciales de tarjeta de pago se vean comprometidas. Aun así, los investigadores de la empresa de seguridad señalaron que los actores responsables del ataque podrían reactivar su skimmer modificándolo para que funcione con otro dominio.

El compromiso descrito apunta a la creciente amenaza de los ataques de Magecart. En octubre de 2019, RiskIQ descubrió que el 17% de los anuncios maliciosos contenía skimmers Magecart y que estos scripts, una vez activados, tendían a permanecer activos en cualquier lugar de 22 días a muchos años en los sitios atacados.

Los profesionales de seguridad pueden ayudar a defender a sus organizaciones contra los ataques de robo de tarjetas de crédito adoptando un modelo de confianza cero con JavaScript / JScript. Hacerlo ayudará a bloquear el acceso a datos confidenciales en los formularios web que se encuentran comúnmente en los procesos de pago de los sitios web. Los equipos de seguridad también deben evitar el código de terceros, usar listas negras de extensiones y seguir otros consejos de mitigación de Magecart.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos