News

Clonadores de tarjetas atacan a los seguidores de Trump

Se ha descubierto que un sitio web del partido republicano de los Estados Unidos ha estado compartiendo sin saberlo la información de las tarjetas de crédito de sus seguidores con cibercriminales desconocidos. La intrusión informática ha estado activa por 7 meses y fue parte de una operación mayor en la que se había comprometido la seguridad de casi 6.000 tiendas virtuales de todo el mundo.

El sitio web del Comité Senatorial Republicano Nacional (NRSC) de Estados Unidos, dedicado a promover el apoyo activo al partido republicano y a su postulante a presidente Donald Trump, es uno de los portales que ha sido afectado por el programa malicioso que explota una vulnerabilidad en la plataforma virtual Magento.

El investigador de seguridad Willem de Groot descubrió esta vulnerabilidad e hizo el seguimiento de la amenaza. De Groot dio a conocer al público los resultados de su investigación la semana pasada en una entrada en su blog personal donde explica el ataque que afectó a más de 5.900 sitios de diferentes tipos.

En este caso, los atacantes han estado recolectando en silencio la información de las tarjetas de crédito de los seguidores del partido republicano que donaron dinero a la campaña de Trump o compraron productos de rechazo a Hillary Clinton mediante el sitio del NRSC entre el 16 de marzo y el 5 de octubre, que es cuando se descubrió la amenaza.

El programa malicioso aprovecha vulnerabilidades o contraseñas débiles para irrumpir en el sitio web e infectar a sus visitantes con un programa malicioso que dirige a los usuarios a copias casi exactas de sitios financieros conocidos. Desde allí, se trata de persuadir a los usuarios para que ingresen sus datos de tarjetas de crédito sin percatarse del peligro. Los atacantes prestaron atención a cada detalle para engañar a sus víctimas, incluyendo el nombre de dominio que está pensado para confundirse con sitios de sistemas de pago legítimos.

El programa malicioso envía la información de las tarjetas de crédito a un servidor externo controlado por cibercriminales. Los delincuentes ponen a la venta los datos robados en mercados negros de Internet por alrededor de 30 US$ por número de tarjeta, dejando su uso a merced de cibercriminales que los utilizan para clonar las tarjetas de sus víctimas.

Este es uno de muchos ataques a tiendas virtuales descubiertos por De Groot. El fabricante de automóviles Audi y la empresa de zapatos Converse también son grandes compañías afectadas por esta amenaza, que según el investigador sigue creciendo día a día.

Fuentes
Ars Technica
Krebs on Security
Digital Trends

Clonadores de tarjetas atacan a los seguidores de Trump

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada