Formjacking
¿Qué es Formjacking?
FormjackingAtaque en el que un JavaScript malicioso intercepta el envio de formularios en el navegador de la victima y envia los datos introducidos a un servidor del atacante.
El formjacking ataca cualquier formulario HTML —login, checkout, actualizacion de cuenta— secuestrando su envio en el navegador del usuario. El atacante compromete una aplicacion web vulnerable, una cuenta de administrador o un script de terceros (chat, analitica, A/B testing) e inserta JavaScript que engancha el evento submit o keyup. Las credenciales, numeros de tarjeta, direcciones o PII capturadas se exfiltran a un endpoint remoto mientras la peticion legitima se completa, sin que el usuario note nada. Magecart y la brecha de British Airways son ejemplos paradigmaticos. Defensas: CSP, Subresource Integrity, monitoreo runtime del lado cliente (Akamai Page Integrity, Jscrambler) y los requisitos de integridad de scripts del lado cliente de PCI DSS v4.0.
● Ejemplos
- 01
Un script inyectado en una pagina de login captura usuarios y contrasenas al enviarlos.
- 02
Un atacante manipula una app de checkout de Shopify y exfiltra direccion y tarjeta a traves de un beacon de analitica falso.
● Preguntas frecuentes
¿Qué es Formjacking?
Ataque en el que un JavaScript malicioso intercepta el envio de formularios en el navegador de la victima y envia los datos introducidos a un servidor del atacante. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Formjacking?
Ataque en el que un JavaScript malicioso intercepta el envio de formularios en el navegador de la victima y envia los datos introducidos a un servidor del atacante.
¿Cómo funciona Formjacking?
El formjacking ataca cualquier formulario HTML —login, checkout, actualizacion de cuenta— secuestrando su envio en el navegador del usuario. El atacante compromete una aplicacion web vulnerable, una cuenta de administrador o un script de terceros (chat, analitica, A/B testing) e inserta JavaScript que engancha el evento submit o keyup. Las credenciales, numeros de tarjeta, direcciones o PII capturadas se exfiltran a un endpoint remoto mientras la peticion legitima se completa, sin que el usuario note nada. Magecart y la brecha de British Airways son ejemplos paradigmaticos. Defensas: CSP, Subresource Integrity, monitoreo runtime del lado cliente (Akamai Page Integrity, Jscrambler) y los requisitos de integridad de scripts del lado cliente de PCI DSS v4.0.
¿Cómo defenderse de Formjacking?
Las defensas contra Formjacking combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Formjacking?
Nombres alternativos comunes: Skimming de formularios, Robo de formularios.
● Términos relacionados
- attacks№ 642
Ataque Magecart
Categoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea.
- attacks№ 1229
Web skimmer / E-skimming
Codigo malicioso inyectado en un sitio web que roba datos de tarjeta o personales mientras el cliente los introduce en la pagina.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- identity-access№ 230
Recolección de credenciales
Captura a gran escala de usuarios, contraseñas, tokens y otros secretos de autenticación, generalmente para tomar cuentas o venderlos después.
- compliance№ 807
PCI DSS
Estándar global de seguridad de la información para organizaciones que almacenan, procesan o transmiten datos de tarjetas de pago, gestionado por el PCI Security Standards Council.