Se ha descubierto un nuevo ladrón de tarjetas de crédito escondido en lugares que son difíciles de escanear y, por lo tanto, logra robar el pago. (se abre en una pestaña nueva) información sin disparar ninguna alarma.
Un informe de los expertos en seguridad cibernética Sucuri señala cómo tropezó con el malware cuando fue llamado para investigar una «infección inusual» en uno de los puntos finales de pago de sus clientes.
Resultó que el malware se escondía en el módulo de pasarela de pago WooCommerce del sitio llamado Authorize.net, que procesa los detalles de pago al finalizar la compra. Como este módulo funciona después de que el usuario envía los datos al finalizar la compra, las soluciones de ciberseguridad tienen más dificultades para detectar códigos potencialmente maliciosos que se esconden en su interior.
Sin vulnerabilidades
Por lo general, los actores de amenazas inyectarían código malicioso en el HTML de la tienda de las páginas de pago de los clientes. Luego, el código tomaría los datos que se ingresan durante el proceso de pago, lo que brinda a los piratas informáticos acceso a datos confidenciales, como números completos de tarjetas de crédito, números CVV, fechas de vencimiento, números de teléfono, direcciones de correo electrónico y otra información importante.
Pero las soluciones de ciberseguridad actuales pueden escanear el código HTML en busca de malware y, por lo tanto, mantener seguros los sitios de comercio electrónico.
Es por eso que este creativo desarrollador de malware recurrió al sistema de procesamiento de pagos de Authorize.net. Aparentemente, actualmente está siendo utilizado por más de 400,000 comerciantes en todo el mundo.
Pero el complemento de comercio electrónico de WordPress, WooCommerce, o la pasarela de pago Authorize.net, no tienen fallas y no tienen ninguna vulnerabilidad, enfatizó Sucuri.
“En general, son plataformas de pago robustas y seguras que son perfectamente seguras de usar. En cambio, este artículo destaca la importancia de mantener una buena postura de seguridad y mantener los entornos bloqueados para evitar la manipulación por parte de los actores de amenazas”.
“Al igual que cualquier otra pieza de software, si los actores malintencionados comprometen un entorno, pueden alterar los controles existentes”, concluyeron.
Para mantenerse seguras, se recomienda a las empresas que aprovechen el monitoreo de la integridad de los archivos, vigilen de cerca los archivos modificados y se les insta a «tomar todas las vías posibles para mantener a raya a los atacantes».
Vía: BleepingComputer (se abre en una pestaña nueva)