Pandilla de Magecart arrestada en Indonesia


magecart-indonesia.jpg

Imagen: INTERPOL, vía Team-IB

La Interpol y la policía indonesia han arrestado a tres hombres bajo sospecha de ser parte de un grupo de ciberdelincuencia involucrado en ataques Magecart.

Los arrestos, que tuvieron lugar el 20 de diciembre pero solo se publicaron la semana pasada en una conferencia de prensa, marcan los primeros arrestos de una pandilla de Magecart.

Magecart, también conocido como web skimming o e-skimming, es una forma de cibercrimen donde los grupos de hackers plantan código JavaScript malicioso en tiendas en línea. El código está configurado para robar datos de la tarjeta de pago mientras los usuarios ingresan la información de la tarjeta en los formularios de pago y pago.

Los sospechosos solo fueron identificados por sus iniciales: ANF (27 años), K (35 años) y N (23 años), de las regiones de Yakarta y Yogyakarta.

Sanguine Safety afirma que el grupo también incluido más miembros, que todavía está en libertad.

Según los escaneos de la compañía, el grupo estuvo activo desde 2017, y su código se encontró en 571 sitios internet, 17 de los cuales todavía están infectados hasta el día de hoy, después de que los propietarios de las tiendas no pudieron limpiar sus sitios.

Grupo-IB, otra compañía de ciberseguridad involucrada en la lucha contra los ataques de Magecart, dijo que ha estado rastreando al grupo bajo el nombre de GetBilling, el nombre de una de las funciones de JavaScript que usaron en su código.

Sanguine Protection dice el código de la pandilla era fácil de rastrear debido a la presencia de un mensaje recurrente que decía «Results gan», que se tradujo a «Results bro» cuando se tradujo del indonesio.

getbilling.png "height =" auto "width =" 370 "src =" https://zdnet2.cbsistatic.com/hub/i/r/2020/01/27/7eaea9ad-79c3-4a0a-85b3-c49b9157886f/resize /370xauto/6c687d8ca1a71a52043c4eb339bdc6a7/getbilling.png

Imagen: Grupo-IB

Team-IB, que participó directamente en la investigación y ayudó a las autoridades a rastrear al grupo, dijo que los sospechosos usaron los datos de la tarjeta de pago robada para comprar bienes, como dispositivos electrónicos u otros artículos de lujo, que luego trataron de revender en línea en Indonesia por debajo de los precios del mercado.

Para ocultar su ubicación e identidades reales, el grupo utilizó servicios de VPN (red privada digital) para acceder a sus servidores de comando y manage para recuperar los datos de la tarjeta robada. El grupo GetBilling también utilizó datos de tarjetas robadas para pagar los servicios de alojamiento, una vez más, tratando de ocultar sus identidades reales.

«El equipo de Investigaciones Cibernéticas del Grupo IB determinó que parte de la infraestructura de GetBilling estaba ubicada en Indonesia», dijo la compañía en un comunicado de prensa de hoy. «Al descubrir esta información, la mesa de ASEAN de INTERPOL notificó de inmediato a la policía cibernética de Indonesia».

Los tres sospechosos fueron arrestados el año pasado como parte de una operación con nombre en código Furia Nocturna, pero la investigación aún está en curso. Cada sospechoso enfrenta hasta diez años de prisión por sus crímenes.





Enlace a la noticia original