Ataque Magecart
¿Qué es Ataque Magecart?
Ataque MagecartCategoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea.
Magecart es un paraguas acunado por RiskIQ para varios grupos especializados en el skimming del lado del cliente en tiendas online. El atacante compromete el stack del comerciante —admin de Magento, una etiqueta de terceros, una CDN, un bucket S3 o un script de analitica— e inyecta JavaScript que exfiltra silenciosamente los datos del formulario de pago a un dominio que controla. Como el skimmer se ejecuta en el navegador del cliente, los procesadores de pago y controles del servidor no lo ven. Victimas notables: British Airways (2018, 380.000 tarjetas), Ticketmaster, Newegg y muchas tiendas Shopify y WooCommerce. Defensas: CSP, Subresource Integrity, monitoreo de scripts de terceros y los requisitos 6.4.3 y 11.6.1 de PCI DSS v4.0.
● Ejemplos
- 01
British Airways 2018: los atacantes modificaron una libreria Modernizr para robar 380.000 numeros de tarjeta.
- 02
Ticketmaster 2018: un script de chatbot de terceros comprometido (Inbenta) filtro datos de pago.
● Preguntas frecuentes
¿Qué es Ataque Magecart?
Categoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque Magecart?
Categoria de ataques de skimming digital en los que se inyecta JavaScript malicioso en paginas de pago de tiendas online para robar los datos de tarjeta a medida que el cliente los teclea.
¿Cómo funciona Ataque Magecart?
Magecart es un paraguas acunado por RiskIQ para varios grupos especializados en el skimming del lado del cliente en tiendas online. El atacante compromete el stack del comerciante —admin de Magento, una etiqueta de terceros, una CDN, un bucket S3 o un script de analitica— e inyecta JavaScript que exfiltra silenciosamente los datos del formulario de pago a un dominio que controla. Como el skimmer se ejecuta en el navegador del cliente, los procesadores de pago y controles del servidor no lo ven. Victimas notables: British Airways (2018, 380.000 tarjetas), Ticketmaster, Newegg y muchas tiendas Shopify y WooCommerce. Defensas: CSP, Subresource Integrity, monitoreo de scripts de terceros y los requisitos 6.4.3 y 11.6.1 de PCI DSS v4.0.
¿Cómo defenderse de Ataque Magecart?
Las defensas contra Ataque Magecart combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque Magecart?
Nombres alternativos comunes: Web skimming, Skimming digital.
● Términos relacionados
- attacks№ 1229
Web skimmer / E-skimming
Codigo malicioso inyectado en un sitio web que roba datos de tarjeta o personales mientras el cliente los introduce en la pagina.
- attacks№ 431
Formjacking
Ataque en el que un JavaScript malicioso intercepta el envio de formularios en el navegador de la victima y envia los datos introducidos a un servidor del atacante.
- attacks№ 1116
Ataque a la cadena de suministro
Ataque que compromete a un proveedor de software, hardware o servicios de confianza para llegar a sus clientes finales.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnerabilidad web que permite a un atacante inyectar scripts maliciosos en páginas vistas por otros usuarios, ejecutándose en el navegador de la víctima bajo el origen del sitio.
- compliance№ 807
PCI DSS
Estándar global de seguridad de la información para organizaciones que almacenan, procesan o transmiten datos de tarjetas de pago, gestionado por el PCI Security Standards Council.