El 60% de los robos relacionados con tarjetas bancarias utilizan el formjacking

  • Endpoint

Las aplicaciones web están incorporando a su código cada vez más componentes críticos de terceros, como pueden ser sistemas de pago con tarjeta, aumentando la vulnerabilidad de las organizaciones. Las vulnerabilidades por inyección de código siguen siendo un problema creciente.

Los formularios online que todos tenemos que rellenaren aplicaciones web se han convertido en una buena vía para que los hackers consigan acceder a nuestros datos personales y financieros, según se indica en el informe Application Report 2019 de F5 Labs. Después de analizar 760 casos de robo de datos, la división de ciberseguridad de F5 Networks concluyó que la técnica de formjacking, mediante la que el hacker es capaz de mover los datos desde el navegador del usuario hasta otro sitio controlado por él, se está convirtiendo en uno de los métodos preferidos por los ciberdelincuentes, llegando a suponer el 71% de todos los casos analizados durante 2018.

En sus investigaciones, F5 Labs ha detectado durante 2019 un total de 83 incidentes de formjacking, que en su conjunto afectaron a un total de 1,4 millones de tarjetas de crédito. Se estima que actualmente el 60% de todos los robos relacionados con tarjetas de crédito utilizan esta técnica, siendo los sectores de Retail, Transporte e Industria los más afectados.

Aunque las vulnerabilidades por inyección de código no son una técnica nueva, F5 labs cree que sigue siendo un problema creciente. Según la Exploit Database, el 11% de los exploits descubiertos durante 2018 formaba parte de una cadena de ataques de formjacking, ya fuera mediante la ejecución remota de código (5,4%), la inclusión de archivos (3,8%) o la ejecución remota de CMD (1,1%).

"El panorama de ataques mediante inyección de código se está transformando a medida que cambian nuestras prácticas", afirma David Warburton, senior threat evangelist en F5 Networks. “Detectar y mitigar los defectos de inyección de manera adecuada depende ahora de las evaluaciones y los controles que pongamos en marcha, no solo de la corrección del código. Cuanto más código entreguemos a terceros, menos visibilidad y menos control tendremos sobre él”.