Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una falla en el generador de embudos explotada activamente permite hojear el pago de WooCommerce

Cerebras, el querido chip de IA de 60 mil millones de dólares, consume 8 millones de dólares al mes y casi muere prematuramente

Los usuarios recurren al jailbreak en Kindles más antiguos cuando Amazon finaliza el soporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una falla en el generador de embudos explotada activamente permite hojear el pago de WooCommerce
Identidad

Una falla en el generador de embudos explotada activamente permite hojear el pago de WooCommerce

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 16, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan16 de mayo de 2026Vulnerabilidades / Seguridad del sitio web

Se ha aprovechado una vulnerabilidad de seguridad crítica que afecta al complemento Funnel Builder para WordPress para inyectar código JavaScript malicioso en las páginas de pago de WooCommerce con el fin de robar datos de pago.

Sunsec anunció los detalles de las actividades esta semana. Esta vulnerabilidad actualmente no tiene un identificador CVE formal. Afecta a todas las versiones del complemento anteriores a la 3.15.0.3. Utilizado por más de 40.000 tiendas WooCommerce.

La falla permite a un atacante no autenticado inyectar JavaScript arbitrario en cualquier página de pago de una tienda, dijo la empresa holandesa de seguridad de comercio electrónico. FunnelKit, que gestiona Funnel Builder, ha lanzado un parche para la vulnerabilidad en la versión 3.15.0.3.

«El atacante incorpora un script falso de Google Tag Manager en la configuración de los ‘scripts externos’ del complemento», decía el periódico. «El código inyectado parece un análisis normal al lado de la etiqueta real de la tienda, pero carga un skimmer de pagos que roba números de tarjetas de crédito, CVV y direcciones de facturación de la caja».

Según Sansec, Funnel Builder incluye un punto final de pago expuesto que le permite elegir el tipo de método interno que ejecutan las solicitudes entrantes. Sin embargo, las versiones anteriores fueron diseñadas para no verificar los permisos de la persona que llama ni restringir qué métodos se podían llamar.

Un atacante malintencionado podría aprovechar esta vulnerabilidad emitiendo una solicitud no autenticada que llegue a un método interno no especificado que escriba datos controlados por el atacante directamente en la configuración global del complemento. El fragmento de código agregado se insertará en cada página de pago en Funnel Builder.

Como resultado, un atacante podría instalar un programa malicioso.

Sansec dijo que en al menos un caso, observó una carga útil disfrazada de un cargador de Google Tag Manager (GTM) que lanzaba JavaScript alojado en un dominio remoto. Luego abre una conexión WebSocket al servidor de comando y control (C2) del atacante (‘wss://protect-wss(.)com/ws’) y recupera un skimmer adaptado al escaparate de la víctima.

El objetivo final del ataque es desviar números de tarjetas de crédito, CVV, direcciones de facturación y otra información personal que los visitantes del sitio puedan ingresar durante el proceso de pago. Se recomienda a los propietarios del sitio que actualicen el complemento Funnel Builder a la última versión y verifiquen (Configuración) > (Pagar) > (Scripts externos) para detectar elementos desconocidos y eliminarlos.

«Disfrazar skimmers como código de Google Analytics o Tag Manager es un patrón común que vemos con Magecart, ya que los revisores tienden a omitir lo que parece una etiqueta de seguimiento familiar», dijo Sansec.

Esta divulgación se produce semanas después de que Sucuri detallara una campaña en la que los sitios web Joomla tenían una puerta trasera con código PHP altamente ofuscado que contactaba a servidores C2 controlados por atacantes, recibía y procesaba instrucciones enviadas por operadores y entregaba contenido spam a visitantes y motores de búsqueda sin el conocimiento de los propietarios del sitio. El objetivo final es sacar provecho de la reputación de los sitios de spam.

«El script actúa como un cargador remoto», dijo el investigador de seguridad Puja Srivastava. «Se conecta a un servidor externo, envía información sobre el sitio web infectado y espera instrucciones. La respuesta del servidor remoto determina qué contenido ofrece el sitio infectado».

«Este enfoque permite a un atacante cambiar el comportamiento de un sitio web comprometido en cualquier momento sin tener que modificar los archivos locales nuevamente. El atacante puede insertar enlaces de productos spam, redirigir a los visitantes o mostrar dinámicamente páginas maliciosas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCerebras, el querido chip de IA de 60 mil millones de dólares, consume 8 millones de dólares al mes y casi muere prematuramente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Turla convierte la puerta trasera Kazuar en una botnet P2P modular para acceso persistente

mayo 15, 2026

Cuatro fallas de OpenClaw permiten el robo de datos, la escalada de privilegios y la persistencia

mayo 15, 2026

Lo que puede aprender sobre su superficie de ataque real observando sus herramientas durante 45 días

mayo 15, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una falla en el generador de embudos explotada activamente permite hojear el pago de WooCommerce

Cerebras, el querido chip de IA de 60 mil millones de dólares, consume 8 millones de dólares al mes y casi muere prematuramente

Los usuarios recurren al jailbreak en Kindles más antiguos cuando Amazon finaliza el soporte

RJ Scaringe ha recaudado más de 12.000 millones de dólares en tres nuevas empresas, pero los inversores siguen buscando más dinero

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.