Los íconos para compartir en las redes sociales podrían albergar malware que roba información

Los íconos para compartir en las redes sociales podrían albergar malware que roba información


Investigadores de la empresa de ciberseguridad Sansec han descubierto un nuevo tipo de malware que utiliza una técnica innovadora para inyectar scripts de skimming de tarjetas de pago en las páginas de pago de las tiendas online comprometidas.

El malware puede ocultarse a simple vista utilizando botones de redes sociales que ahora aparecen regularmente en la parte inferior de los sitios web para disfrazar sus cargas maliciosas.

Los grupos de delitos cibernéticos de Magecart utilizan regularmente skimmers de tarjetas de crédito, que son scripts de JavaScript para recopilar automáticamente información personal y de pago enviada por los clientes en los sitios de comercio electrónico. Estos datos luego se exfiltran a servidores controlados por los atacantes y se utilizan para cometer fraude e incluso robo de identidad.

Sansec detectó por primera vez un malware similar en junio, aunque no era tan sofisticado y solo se detectó en nueve sitios en un solo día. Sin embargo, solo uno de los sitios infectados contenía malware funcional, mientras que al resto le faltaba un componente que inutilizaba el malware.

Ocultos a plena vista

El malware skimmer de pagos descubierto por Sansec utiliza una estructura de carga útil dual para ayudarlo a evitar la detección.

Los creadores de malware ocultan el código fuente del script skimmer en un ícono para compartir en las redes sociales y se implementa un decodificador separado en otro lugar del servidor de un sitio de comercio electrónico que se utiliza para extraer y ejecutar al ladrón de tarjetas de crédito.

En una publicación de blog, Sansec proporcionó información adicional sobre cómo este nuevo malware puede evitar la detección utilizando una nueva técnica, diciendo:

“Este nuevo malware tiene dos partes: una carga útil oculta y un decodificador, el último de los cuales lee la carga útil y ejecuta el código oculto. Si bien los skimmers han agregado su carga útil maliciosa a archivos benignos como imágenes en el pasado, esta es la primera vez que se crea un código malicioso como una imagen perfectamente válida. El resultado es que los escáneres de seguridad ya no pueden encontrar malware simplemente probando una sintaxis válida. "

Probablemente sepamos más sobre este nuevo malware una vez que se descubra una forma más fácil de detectarlo y eliminarlo de los sitios de comercio electrónico vulnerables.

Vía BleepingComputer

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir