Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una campaña de skimming web de larga duración roba tarjetas de crédito de las páginas de pago en línea
Identidad

Una campaña de skimming web de larga duración roba tarjetas de crédito de las páginas de pago en línea

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 13, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de enero de 2026Ravi Lakshmanan Seguridad web/robo de datos

Los investigadores de ciberseguridad han descubierto una campaña de skimming web a gran escala que ha estado activa desde enero de 2022, dirigida a varias redes de pago importantes, incluidas American Express, Diners Club, Discover, JCB Co., Ltd., Mastercard y UnionPay.

«Las organizaciones empresariales que son clientes de estos proveedores de pagos probablemente serán las más afectadas», dijo Silent Push en un informe publicado hoy.

Los ataques de skimming digital se refieren a una categoría de ataques del lado del cliente en los que una parte malintencionada compromete un sitio de comercio electrónico o un portal de pago legítimo e inyecta código JavaScript malicioso que puede recopilar de forma encubierta información de tarjetas de crédito y otra información personal cuando un usuario desprevenido intenta realizar un pago en una página de pago.

Estos ataques se incluyen en un término general llamado Magecart. Esto se refiere a una coalición de grupos de delitos cibernéticos que inicialmente utilizaron el software Magento para atacar sitios de comercio electrónico y luego se diversificaron hacia otros productos y plataformas.

seguridad cibernética

Silent Push dijo que descubrió la campaña después de analizar dominios sospechosos asociados con el proveedor de alojamiento Bulletproof actualmente sancionado Stark Industries (y su empresa matriz PQ.Hosting). Desde entonces, Stark Industries (y su empresa matriz PQ.Hosting) ha cambiado su nombre a THE(.)Hosting, que está controlada por la empresa holandesa WorkTitans BV, una medida para evitar sanciones.

Se ha descubierto que el dominio en cuestión, cdn-cookie(.)com, alberga cargas útiles de JavaScript altamente ofuscadas (por ejemplo, «recorder.js» o «tab-gtm.js») que cargan las tiendas web para facilitar el robo de tarjetas de crédito.

Los skimmers tienen la capacidad de evadir la detección por parte de los administradores del sitio. Específicamente, busca en el árbol del Modelo de objetos de documento (DOM) un elemento llamado «wpadminbar». Esta es una referencia a la barra de herramientas que aparece en un sitio web de WordPress cuando un administrador o usuario conectado con los permisos adecuados está viendo el sitio web de WordPress.

Si el elemento «wpadminbar» está presente, el skimmer inicia una secuencia de autodestrucción y elimina su presencia de la página web. El skimmer intenta ejecutarse cada vez que cambia el DOM de la página web. Este es un comportamiento estándar que ocurre cuando un usuario interactúa con una página.

Eso no es todo. El skimmer también comprueba si se ha seleccionado Stripe como opción de pago. Si se selecciona, existe un elemento llamado «wc_cart_hash» en el almacenamiento local del navegador. Cree este elemento y configúrelo en «verdadero» para indicar que la víctima ya ha sido examinada con éxito.

Sin esta bandera, los skimmers generan un formulario de pago Stripe falso que reemplaza el formulario legítimo mediante la manipulación de la interfaz de usuario, engañando a las víctimas para que ingresen su número de tarjeta de crédito, fecha de vencimiento y número de código de verificación de tarjeta (CVC).

«Debido a que la víctima ingresó la información de su tarjeta de crédito en el formulario falso en lugar del formulario de pago real de Stripe, la página de pago muestra un error porque el skimmer la ocultó cuando se ingresó por primera vez», dijo Silent Push. «Esto hace que parezca como si la víctima simplemente hubiera ingresado su información de pago incorrectamente».

seguridad cibernética

Los datos robados por los skimmers van más allá de los detalles de pago, incluidos nombres, números de teléfono, direcciones de correo electrónico y direcciones de envío. En última instancia, la información se extrae mediante una solicitud HTTP POST al servidor «lasorie(.)com».

Una vez que se completa el envío de datos, el skimmer borra sus rastros de la página de pago, elimina el formulario de pago falso creado y restaura el formulario de entrada legítimo de Stripe. Luego establece «wc_cart_hash» en «true» para evitar que el skimmer vuelva a ejecutarse contra la misma víctima.

«Este atacante tiene conocimientos avanzados de los aspectos internos de WordPress y ha incorporado características aún menos conocidas en su cadena de ataque», dijo Silent Push.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa extensión maliciosa de Chrome roba claves API de MEXC haciéndose pasar por una herramienta comercial
Next Article Los médicos creen que la IA tiene un lugar en la atención sanitaria, pero tal vez no como chatbots
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.