Los investigadores han hallado un ataque de skimming que se ha venido sucediendo en el tiempo desde hace al menos un año.
La firma de seguridad Jscrambler ha sido quien ha denunciado la amenaza, que se ha centrado en páginas de comercio electrónico y que habría logrado piratear unos 40 ecommerce en total.
Los ataques de skimming suponen que los ciberdelincuentes insertan código JavaScript (skimmer) en el sitio de destino para recopilar información valiosa de los usuarios o clientes, como tarjetas de crédito. Generalmente esto se hace en páginas de pago o portales de compra.
Los autores de esta operación son un grupo denominado 'Group X', que ha sido acusado de transferir la información de las tarjetas robadas a un servidor en Rusia.
Así realizaron el engaño
Según asegura Jscrambler, los piratas irrumpieron en los sitios web objetivo aprovechando Cockpit, un paquete de JavaScript que ofrece servicios de análisis y marketing web gratuitos. Este servicio fue suspendido hace varios años, en diciembre de 2014.
Los cibermalos compraron el nombre de dominio que se usó para alojar la biblioteca y lo usaron para entregar skimming en la misma URL. Al volver a registrar el dominio vencido pudieron implementar el código malicioso.
La compañía de seguridad asegura que no eliminar bibliotecas obsoletas como la citada es una puerta de entrada muy jugosa para los ciberdelincuentes, ya que da como resultado enlaces inactivos vulnerables.
“La mayoría de los equipos de seguridad no tienen acceso a este código de terceros que se ejecuta en su sitio web. No saben si está funcionando como debería o de forma incorrecta, ya sea por error o deliberadamente”, explican desde Jscrambler.