Los piratas informáticos ocultan los skimmers MageCart en los botones de las redes sociales

Hackers hide MageCart skimmers

Los analistas de Sanguine Security descubrieron que los piratas informáticos están utilizando esteganografía y ocultando skimmers MageCart en botones diseñados para publicar contenido en las redes sociales..

Permítanme recordarles que inicialmente el nombre MageCart se asignó a un grupo de piratería., que fue el primero en introducir skimmers web (JavaScript malicioso) en las páginas de tiendas online para robar datos de tarjetas bancarias. Asombrosamente, Este enfoque resultó ser tan exitoso que el grupo pronto tuvo numerosos imitadores., el nombre MageCart se convirtió en un nombre familiar, y ahora está asignado a toda la clase de tales ataques..

La esteganografía significa ocultar información dentro de otro formato. (Por ejemplo, texto dentro de imágenes, imágenes dentro de videos, etcétera).

En años recientes, La forma más común de ataques esteganográficos ha sido ocultar cargas útiles maliciosas dentro de archivos de imágenes., generalmente en formatos PNG o JPG. Los investigadores de Sanguine Security cuentan.

Los operadores de web skimmers tampoco se alejaron de esta tendencia y ocultaron su código malicioso en los logotipos de los sitios web., imágenes del producto o en el favicon de los recursos infectados.

Ahora, Los expertos en seguridad de Sanguine escriben que los archivos SVG, en lugar de archivos PNG o JPG, se utilizan en nuevos ataques para ocultar código malicioso. Más probable, esto se debe a que recientemente, Las soluciones protectoras han mejorado en la detección de skimmers en fotografías normales..

En teoria, Debería ser más fácil detectar código malicioso en imágenes vectoriales. Sin embargo, Los investigadores escriben que los atacantes son inteligentes y diseñaron su carga útil teniendo en cuenta estos matices..

La carga útil maliciosa toma la forma de HTML «svg» elemento usando el «camino» elemento como contenedor para la carga útil. La carga útil en sí está oculta usando una sintaxis que se asemeja al uso correcto de la «svg» elemento.says the experts' report.

Según los expertos, Los piratas informáticos probaron esta técnica en junio., y fue descubierto en sitios de comercio electrónico activos en septiembre, con cargas útiles maliciosas ocultas dentro de botones diseñados para publicar contenido en redes sociales (Google, Facebook, Gorjeo, Instagram, YouTube, Pinterest, etc.).

En tiendas infectadas, tan pronto como los usuarios navegaron a la página de pago, un componente secundario (llamado decodificador) lee el código malicioso oculto dentro de los íconos de las redes sociales y luego descarga un registrador de teclas que capturaría y robaría información de la tarjeta bancaria del formulario de pago..

¿Qué podría ser lo siguiente?, dije, Por ejemplo, en una nota: Los grupos de Magecart extraen datos de tarjetas robadas a través del telegrama.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *