Skimmer en los favicons de los e-Commerce

Los ciberdelincuentes idean constantemente trucos para engañar a los usuarios y robar sus datos, así como información personal o tarjetas de crédito.

Recientemente, investigadores de Malwarebytes observaron una nueva campaña, en la cual los atacantes cargaron un skimmer web JavaScript disfrazado de favicon en portales de comercio electrónico comprometidos.

Según Malwarebytes, el actor malicioso registró un nuevo sitio web que pretende ofrecer miles de imágenes e íconos para descargar, pero que en realidad sirvió como falso front-end para una operación de robo de tarjetas de crédito.

La campaña salió a la luz cuando los investigadores notaron que varios sitios de comercio electrónico estaban cargando un favicon de Magento desde un dominio llamado myicons que cuenta con varios iconos y favicons, archivos de imagen que se muestran en la pestaña del navegador que se usa a menudo para la marca o identificando un sitio web.

Investigaciones posteriores han demostrado que el sitio se registró solo unos días antes y se alojó en un servidor previamente vinculado a otra campaña de skimming web. In addition, el contenido alojado en myicons fue robado de un sitio legítimo.

Los expertos analizaron el archivo favicon.png y descubrieron que al visitar la página de pago de un sitio web de Magento comprometido, la imagen PNG favicon aparentemente benigna se reemplazaba automáticamente con un código JavaScript malicioso diseñado para robar información de la tarjeta de crédito y enviarla a los servidores de los atacantes.

El skimmer de tarjetas de crédito también se estaba utilizando para recopilar información personal de los clientes de sitios de comercio electrónico comprometidos, incluidos nombres, Addresses, números de teléfono y correos electrónicos.

Leave a Reply

Your email address will not be published. Required fields are marked *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity