Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Las manchas de la muerte promueven los ataques de skimmer de pago
Identidad

Las manchas de la muerte promueven los ataques de skimmer de pago

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 24, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

¿Crees que el pago de los iFrames son seguros por diseño? Piénselo de nuevo. El sofisticado atacante ha evolucionado en silencio las técnicas de superposición maliciosa al explotar las páginas de pago y evitar la política de seguridad diseñada para robar datos de tarjetas de crédito.

Descargue la guía de seguridad completa de iframe aquí.

TL; DR: lanzamiento de seguridad para iframe

Los atacantes que usan superposiciones maliciosas para superar los datos de las tarjetas de crédito skim. Las mejores formas falsas para estos píxeles evitan la seguridad tradicional, como lo demuestran las recientes campañas de rayas que ya han comprometido docenas de comerciantes.

En este artículo,

2024 Stripe Skimmer Attack Anatomy. ¿Por qué faltan las defensas más antiguas como CSP y las opciones de X-Frame? Últimos vectores de ataque: superposiciones, suplantación de mensajes y desprendimiento de CSS. Cómo los scripts de terceros para los pagos crean nuevos riesgos. Cómo las nuevas reglas PCI DSS 4.0.1 obligan a los comerciantes a asegurar una página completa. Una estrategia de defensa de seis etapas que se centra en el monitoreo en tiempo real y el CSP.

Conclusión: un iframe es tan seguro como una página de host. El atacante ya no ha roto el iframe. Están explotando los puntos ciegos a su alrededor. Actualmente se requiere monitoreo activo y no es opcional.

Llama de atención: la campaña Stripe Iframe Skimmer

Los iFrames de pago están diseñados para hacer que los cajas de arena sean seguros y separen los datos de la tarjeta de crédito de los sitios comerciales. Sin embargo, los atacantes están pasando por alto esta protección al dirigirse a la página de host.

La campaña Stripe Iframe Skimmer (agosto de 2024) es un ejemplo típico. Inyecte JavaScript malicioso a través de una plataforma vulnerable como WordPress para ocultar iframes a rayas legítimas y reemplazarlos con superposiciones maliciosas de píxeles.

Ya comprometiendo 49 comerciantes, este ataque sofisticado utiliza la desactivada API a rayas para verificar las cartas robadas en tiempo real, lo que hace que el robo sea invisible para los clientes.

Esta no es una amenaza aislada. La superficie de ataque es muy amplia, con el 18% de los sitios web que ejecutan herramientas como Google Tag Manager directamente dentro de los iFrames de pago, creando grandes puntos ciegos de seguridad.

La rápida expansión de la superficie de ataque

Los marcos modernos han conquistado muchas amenazas heredadas, pero han introducido nuevas vulnerabilidades de iframe. Los atacantes de hoy están apalancados:

La cadena de suministro se dirige a las inyecciones de iframe basadas en PSOCestors de pago confiables de pago confiable. La inyección de iframe en el SPA omite la protección del lado del servidor.

Esto significa que una directiva simple de «Ninguno» no es suficiente. En general, los informes de CVE han aumentado en un 30% durante el año pasado, según una encuesta de Qualys, y los ataques XSS han sido más del 30% de los ataques de aplicaciones web, incluida la explotación de iframe, con muchos ataques, incluida la explotación de iframe.

Por qué hay una falta de defensa actual

La mayoría de las guías de seguridad se centran en los encabezados de opciones de cuadros X de hace 10 años. Sin embargo, estos tienen poca protección al tratar con:

Limitaciones CSP Frame-SRC: «Self» de Frame-SRC permite a los atacantes comprometer los dominios permitidos o explotar la vulnerabilidad al excluir datos de un iFrame aprobado. Sandbox de Pastry Technique: Configuración demasiado permisiva como Permitir-Same-Origin + Permitir-Scripts Proteger Policy Gaps para el mismo origen.

Verificación de realidad marco

Incluso los marcos modernos no te salvarán. Considere este patrón de respuesta general:

Este patrón de respuesta aparentemente inocente se ha utilizado en más de 200 ataques documentados solo en 2024.

El uso de setinnerhtml peligrosamente cerca del pago, iframe crea oportunidades para que los atacantes inyecten datos de pago de cosecha a través de los oyentes de eventos, y manipula la comunicación entre iFrames de pago y ventanas de los padres.

La última tecnología de inyección desenmascarada

Inyección del controlador de eventos Iflame: los atacantes inyectan un iframe invisible en la etiqueta de imagen a través del atributo OnError. Estos iframes cargan scripts que adjuntan a los oyentes a los campos de pago en la página principal y excluyen los datos para que los usuarios ingresen.

Iframe Spoofing After Messaging: la aplicación utiliza después de la comunicación para la comunicación de iframe legítimas. El atacante inyecta iframes maliciosos que envían mensajes fraudulentos de «pago completo» y engaña a la solicitud para confirmar el pedido sin recibir el pago real.

Extracción de datos basado en CSS: incluso con CSP estrictos, los atacantes inyectan CSS que filtran datos. Use un selector de atributos en el campo de entrada para solicitar una URL única para cada carácter escrito en el navegador, enviando efectivamente un número de tarjeta de crédito de un solo dígito al servidor de control del atacante.

Ataque de superposición de iframe: como se demostró en la campaña de rayas, los atacantes esconden el pago legítimo de los iframes y los superponen con réplicas maliciosas que imitan por completo la apariencia original mientras capturan todos los datos de entrada.

Descargue la Guía completa de implementación de seguridad para iframe aquí.

Prioridades de implementación basadas en el riesgo

No todas las amenazas de iframe son iguales. Los equipos de seguridad deben priorizar las defensas en función de esta matriz de riesgo.

Comience con el monitoreo de iframe y el estricto CSP. Estos dos controles evitan la mayoría de los ataques de iframe documentados, al tiempo que requieren esfuerzos de desarrollo mínimos.

El monitoreo avanzado requiere más esfuerzos de desarrollo que las políticas básicas de CSP, pero las organizaciones deben evaluar la preparación técnica antes de la implementación. Si bien los equipos con experiencia limitada en JavaScript deben comenzar con políticas de CSP y herramientas de monitoreo externos, las organizaciones con recursos de ingeniería de seguridad dedicados pueden implementar una solución de vigilancia completa de 10 horas que evite los ataques a costa de remediar un promedio de $ 2 millones. Considere asociarse con el equipo de seguridad del procesador de pagos durante su implementación inicial para verificar la efectividad del monitoreo de su entorno de prueba.

Un enfoque detallado para iframe

La seguridad efectiva de iframe requiere defensas en capas adaptadas al contexto de datos confidenciales.

1. Estricto CSP con enfoque de iframe

Content-Security-Policy: Frame-Src https://payments.stripe.com https://checkout.paypal.com; Script-src ‘nonce-oBC123’ ‘estricto-dinámico’; objeto-src ‘ninguno’; Burbujas de base «yo»; Achrow-Achestors ‘Ninguno’;

2. Monitoreo avanzado de iframe

Use MutationObServer para monitorear su DOM para las creaciones inesperadas de iframe en tiempo real. Si ve un iframe de una fuente que no tiene la lista blanca, retírelo y active una alerta de seguridad.

Impacto del rendimiento: el monitoreo basado en eventos agrega un cambio de DOM y un cambio de <0.1 ms por cambio de 5-50 ms para el enfoque de encuesta.

Gestión falsa positiva: los iframes legítimos pueden activar alertas durante las operaciones normales (extensiones del navegador, herramientas de prueba A/B). Implemente un proceso de revisión de la lista blanca que permita a los equipos de seguridad aprobar rápidamente grandes fuentes conocidas, registrar todas las alertas en contexto (sesión de usuario, marca de tiempo, fuente iframe) para identificar patrones y reducir el ruido con el tiempo.

3. Asegura el manejo después del aumento

No confíe en los mensajes de iframe sin verificación. Siempre valida el origen y la estructura de mensajes del evento.

4. Integridad de subconocimiento de script externo

5. Codificación con contexto consciente

Almacena los datos sin procesar, aplica la codificación especialmente a cada contexto y aplica la entidad HTML para el contenido cerca de iframe, JavaScript que escapa para los scripts de comunicación de iframe y la codificación de URL cuando se pasa a los parámetros SRC iframe.

6. Verificación de iframe en tiempo real (optimización del rendimiento)

Implemente un cheque para asegurarse de que la fuente de iframe coincida con el procesador de pago esperado y no esté alterado.

Impacto del rendimiento: reduzca la sobrecarga de validación mientras mantiene la efectividad de la seguridad al activar solo la interacción del usuario con factores de pago.

PCI DSS 4.0.1 Realidad de cumplimiento

Los estándares de seguridad de datos en la industria de tarjetas de pago se centran en proteger las páginas que alojan el pago de los iFrames. Los principales requisitos son:

Requisito 6.4.3: Todos los scripts en la página de pago deben administrar iframe y los requisitos aprobados 11.6.1: los cambios en el mecanismo de detección deben monitorear las páginas de pago para los cambios no autorizados para iframe

El modelo de responsabilidad compartida significa que los comerciantes deben garantizar un entorno de alojamiento de iframe, cerrando las brechas que se inyectan a los ataques de inyección.

Conclusión

El paradigma ha cambiado. Si la página de host se ve comprometida, la seguridad de iframe es irrelevante. El atacante ya no está rompiendo el iframe. Están explotando los puntos ciegos a su alrededor. La evidencia está en la naturaleza. La campaña Stripe Skimmer utiliza superposiciones perfectas de píxeles para hacer que el robo sea invisible, lo que demuestra que las políticas tradicionales de seguridad estática se han desaprobado. La defensa activa es imprescindible. Una estrategia de confianza cero en capas es la única solución viable. Esto requiere combinar CSP estricto con un monitoreo proactivo en tiempo real de cambios DOM incorrectos. Esta no es una amenaza teórica. Estas vulnerabilidades se están explotando activamente. En este entorno, se garantiza que la seguridad pasiva fallará.

Una pregunta importante para las organizaciones con presencia en la web: ¿implementarán estas seis estrategias de defensa este trimestre, o esperarán hasta que se conviertan en otras estadísticas para los informes de violación de datos? Comience con el monitoreo de iframe de hoy. Se puede implementar dentro de una hora y revela la exposición de inmediato.

La guía de seguridad completa de iframe con seis estrategias probadas está disponible aquí.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síguenos en Google News, Twitter y LinkedIn para leer contenido exclusivo que publica.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo los alimentos editados en genes pueden ayudar a abordar la deficiencia de vitamina D
Next Article El nuevo malware Yibackdoor comparte la duplicación de código principal con IceDid y Latrodectus
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.