E-tailers, cuidado con las inyecciones net para extraer datos de tarjetas de crédito, puertas traseras



Los atacantes cibernéticos se dirigen a las empresas en línea de EE. UU. al inyectar código PHP malicioso en las páginas de pago de comercio electrónico y exfiltrar los datos extraídos a un servidor de comando y control (C2) falsificado para que parezca un procesador de tarjetas de crédito legítimo.

Eso es según un alerta de flash del FBI emitido esta semana, que detalla un ataque en particular que comenzó en septiembre de 2020. Además de raspar los datos de la tarjeta de crédito, los ciberdelincuentes estaban modificando el código de la página de pago de la empresa para obtener acceso de puerta trasera al sistema de la empresa. El FBI proporcionó indicadores de compromiso y mitigaciones recomendadas para minoristas electrónicos similares, incluidos parches y monitoreo continuo de entornos de comercio electrónico.

Las empresas deben tomar alerta ‘en serio’
El CISO de Cyvatar, Dave Cundiff, explicó en una reacción enviada por correo electrónico a la alerta que la higiene y el monitoreo básicos de ciberseguridad serían suficientes para defenderse de este tipo de ataque.

«Verificar y monitorear continuamente la ciberseguridad elementary de una organización es un requisito en estos días», dijo Cundiff. «Si los fundamentos de la seguridad de una organización no son sólidos, entonces la complejidad adicional de cualquier seguridad adicional es inútil».

Las empresas estadounidenses deberían tomar esta alerta en serio, según Kunal Modasiya, director sénior de gestión de productos de PerimeterX.

«Dados los riesgos de los ataques a la cadena de suministro en standard, es importante que las empresas miren más allá de las herramientas de seguridad del lado del servidor, como el análisis de código estático, los escáneres externos y las limitaciones de CSP para las soluciones», dice Modasiya.

Mientras tanto, Ron Bradley, vicepresidente de Shared Assessments, señala que las organizaciones que manejan datos de tarjetas de crédito, a las que llamó «una de las joyas de la corona para los estafadores», deberían tener controles técnicos como el monitoreo de integridad de archivos (FIM).

«Si está ejecutando un sitio internet, especialmente uno que realiza transacciones de fondos, y si no tiene FIM implementado, no quiero comprar allí», dijo Bradley. «Además, vas a ser golpeado por malos actores porque no tienes tu casa en orden».



Enlace a la noticia original