Roban tarjetas de crédito usando un servicio de vídeo en la nube

Roban tarjetas de crédito usando un servicio de vídeo en la nube mediante la inyección de scripts maliciosos al programa para vulnerarlo

En estos tiempos que corren, gracias a la tecnología, robar es algo cada vez más sencillo. Basta con un PC o un dispositivo electrónico, una conexión de red, un software específico y poco más para provocar más de un dolor de cabeza. La inventiva de los ciberdelincuentes los lleva a buscar los caminos más insospechados para ejecutar sus fechorías; meterse en los recovecos más pequeños para, por ejemplo, conseguir robar números de tarjetas de crédito. Eso es precisamente lo que han experimentado un centenar de webs dedicadas a la inmobiliaria. Un grupo de ciberdelincuentes consiguieron acceder a la información introducida en los formularios de estas páginas y hacerse con los números de las tarjetas de crédito. Ahora bien, ¿Cómo lo lograron? Pues de la forma más inverosímil posible según revela Palo Alto Networks Unit 42. Roban tarjetas de crédito usando un servicio de vídeo en la nube.

Roban tarjetas de crédito usando un servicio de vídeo en la nube

Los ciberdelincuentes hicieron uso de un servicio de alojamiento de vídeo en la nube para realizar un ataque en cadena. Para lograr su objetivo, inyectaron scripts maliciosos para robar la información introducida en los ya mencionados formularios. El modus operandi es muy sencillo, y no precisamente novedoso, ya que usan scripts skimmers/formjackers tras el hackeo de los sitios web. Estos scripts son muy usados en tiendas online donde se permite el pago con tarjeta; se inyectan en ellos para conseguir la información de los pagos y listo. En este caso, la puerta de entrada ha sido el reproductor de vídeo embebido en el centenar de webs afectadas, al cual le introdujeron código skimmer. A la hora de embeber el reproductor, el código skimmer se ejecuta e infecta la web. El ciberataque, descubierto por Unit 42, la división de ciberseguridad de Palo Alto Network, ha conseguido un nivel de éxito elevado.

Plataforma de vídeo protegida, pero que sienta un precedente

Evidentemente, tras conocerse el problema, Unit 42 ayudó a las webs infectadas a limpiar el código web. La plataforma de vídeo en la nube implicada en el ataque da la opción a los usuarios crear de reproductores de vídeo con scripts de JavaScript personalizados. Uno de esos reproductores utilizaba un archivo JavaScript estático alojado en un servidor remoto, el cual fue modificado para implementar el código skimmer y llevar a cabo la fechoría. Lo sorprendente del caso no es lo conseguido, sino la inventiva demostrada para cómo conseguirlo. Por último, pero no por ello menos importante, comentar que Unit42 descubrió que el skimmer implementado podía robar los nombres de las víctimas, las direcciones de correo electrónico, los números de teléfono y la información de las tarjetas de crédito. Toda esta información iba a parar a un servidor propiedad del ciberatacante.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba