Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 642

Ataque Magecart

¿Qué es Ataque Magecart?

Ataque MagecartCategoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea.


Magecart es un paraguas acunado por RiskIQ para varios grupos especializados en el skimming del lado del cliente en tiendas online. El atacante compromete el stack del comerciante —admin de Magento, una etiqueta de terceros, una CDN, un bucket S3 o un script de analitica— e inyecta JavaScript que exfiltra silenciosamente los datos del formulario de pago a un dominio que controla. Como el skimmer se ejecuta en el navegador del cliente, los procesadores de pago y controles del servidor no lo ven. Victimas notables: British Airways (2018, 380.000 tarjetas), Ticketmaster, Newegg y muchas tiendas Shopify y WooCommerce. Defensas: CSP, Subresource Integrity, monitoreo de scripts de terceros y los requisitos 6.4.3 y 11.6.1 de PCI DSS v4.0.

Ejemplos

  1. 01

    British Airways 2018: los atacantes modificaron una libreria Modernizr para robar 380.000 numeros de tarjeta.

  2. 02

    Ticketmaster 2018: un script de chatbot de terceros comprometido (Inbenta) filtro datos de pago.

Preguntas frecuentes

¿Qué es Ataque Magecart?

Categoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque Magecart?

Categoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea.

¿Cómo funciona Ataque Magecart?

Magecart es un paraguas acunado por RiskIQ para varios grupos especializados en el skimming del lado del cliente en tiendas online. El atacante compromete el stack del comerciante —admin de Magento, una etiqueta de terceros, una CDN, un bucket S3 o un script de analitica— e inyecta JavaScript que exfiltra silenciosamente los datos del formulario de pago a un dominio que controla. Como el skimmer se ejecuta en el navegador del cliente, los procesadores de pago y controles del servidor no lo ven. Victimas notables: British Airways (2018, 380.000 tarjetas), Ticketmaster, Newegg y muchas tiendas Shopify y WooCommerce. Defensas: CSP, Subresource Integrity, monitoreo de scripts de terceros y los requisitos 6.4.3 y 11.6.1 de PCI DSS v4.0.

¿Cómo defenderse de Ataque Magecart?

Las defensas contra Ataque Magecart combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque Magecart?

Nombres alternativos comunes: Web skimming, Skimming digital.

Términos relacionados