Cómo protegerse del ataque Magecart y evitar el robo de información personal

Cada día escuchamos sobre nuevas amenazas o vulnerabilidades en la tecnología, y el ataque de recolección de datos conocido como "Magecart" es la última amenaza. Discutí esta amenaza con Peter Blum, vicepresidente de tecnología en Instart, proveedor de entrega de aplicaciones.

Índice de Contenido
  1. Ataque de Magecart: Definición
  2. Cómo funciona
    1. Paso 1: Obtener acceso a su sitio web
    2. Paso 2: Capturar información sensible de un formulario
    3. Paso 3: Enviar la información a su servidor
  3. Responsables del ataque
  4. Enfrentando la amenaza

Ataque de Magecart: Definición

¿Qué es un ataque de Magecart?

Magecart es una forma de robo de datos que utiliza el navegador del cliente como puerta de entrada para las interacciones de los consumidores. El "robo de datos" es un método utilizado por los atacantes para capturar información confidencial de los formularios de pago en línea, como direcciones de correo electrónico, contraseñas y números de tarjetas de crédito. En el caso específico de Magecart, los hackers implantan código malicioso en sitios web para robar información de tarjetas de crédito cuando las personas ingresan sus datos en la página de pago.

Cómo funciona

¿Cómo funciona este tipo de ataque?

Los ataques de robo de datos, como Magecart, suelen seguir un patrón bien establecido y deben lograr tres cosas para tener éxito.

Paso 1: Obtener acceso a su sitio web

Generalmente, los atacantes obtienen acceso a su sitio web e insertan código de robo de datos. Pueden infiltrarse en su infraestructura o en su servidor para colocar el código allí. O bien, podrían atacar a uno de sus proveedores externos, especialmente si son un objetivo más fácil, e infectar un tag o script de terceros que se ejecutará en su sitio web cuando el navegador lo llame.

Cómo proteger tus cuentas de G Suite contra ataques de phishing

Paso 2: Capturar información sensible de un formulario

Existen diferentes formas en las que los grupos pueden capturar datos, pero el código de robo de datos siempre es un JavaScript que busca información personal y la recopila. Hemos visto enfoques donde monitorean cada tecla presionada en una página sensible o interceptan la entrada en campos específicos de un formulario, como los campos de tarjeta de crédito y CVV. Por lo general, los atacantes ocultan el código malicioso dentro de otro código que parece inofensivo para evitar la detección.

Paso 3: Enviar la información a su servidor

Esta es la parte más sencilla de todo el proceso. Una vez que los hackers obtienen acceso a su sitio web y extraen los datos que desean, ellos pueden enviar la información desde los navegadores de los usuarios a casi cualquier ubicación en Internet.

Responsables del ataque

¿Quiénes están detrás de esto?

Magecart es el nombre dado a esta categoría de ataques, no es una organización o entidad específica. Hay docenas de grupos criminales cibernéticos diferentes que utilizan este estilo de ataque. En el último año, se han producido ataques de alto perfil a empresas como British Airways, Ticketmaster y NewEgg.

¿Qué vulnerabilidades o entornos son objetivos?

Hoy en día, es común que un sitio web esté compuesto por código creado y operado por hasta 50 empresas diferentes. Al código desarrollado internamente y que se ejecuta en su propio sitio web se le llama código de primera parte. El código proveniente de otras empresas se llama código de tercera, cuarta o incluso quinta parte.

Cómo desactivar la recopilación de datos en Office 365

Muchos clientes no son conscientes de que cuando integran código de otras empresas, ese código tiene el mismo nivel de privilegio que su propio código. Esto significa que este código externo puede mostrar mensajes a sus usuarios, extraer datos confidenciales ingresados por los usuarios o almacenados en cookies, o incluso redirigir al usuario a otro sitio.

En Instart, cada vez vemos más sitios web en los que hasta el 75% de las solicitudes realizadas por el navegador provienen de fuentes distintas a su empresa. Entonces, ¿cómo puede saber realmente qué está sucediendo cuando los sitios web dependen de código de 50 servicios en la nube diferentes, alojados por 50 organizaciones diferentes? Esta es la trampa en la que han caído muchos minoristas, y los atacantes de Magecart se aprovechan de ella. Una vulnerabilidad en un lugar es una vulnerabilidad en todas partes.

Enfrentando la amenaza

¿Qué deben hacer los departamentos de IT para enfrentar esta amenaza?

El problema con Magecart es que hay mucha confusión en cuanto a cómo proteger realmente los ataques de robo de tarjetas de crédito en sitios web. Por ejemplo, auditar un sitio web regularmente no puede detener estos ataques, ya que el problema proviene de tags de terceros y la auditoría no los detectará.

Mi consejo para los equipos de IT es adoptar un enfoque de "desconfianza cero" con el JavaScript en sus sitios web, comenzando con una política de bloquear el acceso, por defecto, a cualquier información sensible ingresada en formularios web y cookies almacenadas. A partir de ahí, solo se permiten scripts seleccionados (generalmente, solo los suyos) para acceder a datos sensibles. De esta manera, si algún código de robo de datos llega a su sitio web, simplemente no podrá acceder a ninguna información confidencial.

Lamentablemente, los navegadores web no proporcionan este tipo de funcionalidad, por lo que los equipos de IT deben implementar sus propios enfoques de protección o contar con tecnología de proveedores externos especializados en proteger contra este tipo de ataques.

Cómo funciona el sistema de puntuación CVE y CVSS en Android

¿Qué deben hacer los usuarios finales para enfrentar esta amenaza?

Los consumidores confían en las tiendas y sitios web en los que compran. Lo mejor es evitar los sitios web más pequeños, que probablemente no tengan el mismo nivel de seguridad que las organizaciones más grandes y establecidas. Los usuarios finales deben asegurarse de revisar los cargos de sus tarjetas de crédito. Muchas veces, se realizan pequeños cargos de prueba para asegurarse de que el número de tarjeta de crédito aún esté activo antes de realizar fraudes más grandes. Los usuarios finales también deben considerar el uso de sistemas de pago como Apple Pay, que generan números únicos para cada transacción, lo que garantiza que si los atacantes obtienen un número, no podrán reutilizarlo en el futuro. Y finalmente, en la actualidad, los sistemas de monitoreo de crédito se han vuelto indispensables para garantizar que los datos personales no se estén utilizando para abrir nuevas cuentas a nombre del usuario.

¿Cómo es probable que evolucione esta amenaza?

Hemos visto en el último año que este tipo de ataque se ha vuelto más común y evoluciona a un ritmo alarmante. Mientras que los enfoques iniciales eran más fáciles de detectar, ahora los cibercriminales ocultan su código malicioso a través de la codificación y la ofuscación, lo que lo hace casi imposible de revelar al examinar el código de terceros. Ahora vemos que los hackers codifican la información robada antes de enviarla desde el navegador para evitar los sistemas de detección de patrones que buscan números de tarjetas de crédito. El mejor enfoque es tener un modelo de "desconfianza cero" y solo permitir que un código muy específico y verificado tenga acceso a información sensible.

¿Cuáles son algunos pasos proactivos recomendados para manejar los ataques en constante evolución de Magecart?

La mejor defensa contra los ataques de Magecart es prevenir el acceso no autorizado. Las empresas en línea necesitan una solución que intercepte todas las llamadas de API que su sitio web realiza al navegador y bloquee el acceso a datos sensibles que no haya autorizado previamente. Esto evita que cualquier script malicioso o cualquier script de terceros no crítico pueda acceder a la información ingresada por los clientes en su sitio web. Este mismo sistema también debe tener un componente de monitoreo para alertar a las empresas cuando un tercero intenta acceder a información sensible.

Cómo funciona el sistema de puntuación CVE y CVSS en Android

Continuamos viendo un gran aumento en los ataques contra sitios web que capturan y procesan información de pago de los usuarios finales. No solo estamos presenciando ataques de estilo Magecart, en los que se roba información directamente de los usuarios finales, sino también sofisticados ataques de bots que aprovechan credenciales de usuario y números de tarjetas de crédito robados para cometer fraudes utilizando datos encontrados en otros sitios.

Es fundamental que las marcas piensen más allá del borde y desplieguen protección de seguridad web de extremo a extremo que pueda mitigar los ataques de Magecart en el navegador y proteger la infraestructura backend, al mismo tiempo que detiene los sofisticados ataques de botnet. Con el aumento masivo de los servicios de terceros utilizados, también observamos que terceros legítimos pueden capturar accidentalmente información sensible de los usuarios, lo que puede exponer a las empresas a incumplimientos de regulaciones de la industria y del gobierno, como PCI, HIPPA, GDPR y CCPA.

Cómo protegerse del ataque Magecart y evitar el robo de información personal - Seguridad | Imagen 1 Newsmatic

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo protegerse del ataque Magecart y evitar el robo de información personal , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.