Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1229

Web skimmer / E-skimming

¿Qué es Web skimmer / E-skimming?

Web skimmer / E-skimmingCodigo malicioso inyectado en un sitio web que roba datos de tarjeta o personales mientras el cliente los introduce en la pagina.


Un web skimmer (tambien e-skimmer o skimmer digital) es el codigo JavaScript o de servidor que realiza el robo en los ataques tipo Magecart. Vive en el flujo de pago de la tienda y lee numeros de tarjeta, CVVs, fechas y datos personales directamente del DOM o de las peticiones de red, exfiltrandolos despues a un servidor drop. Se introduce explotando vulnerabilidades del CMS, comprometiendo scripts de terceros, secuestrando buckets S3 abandonados o credenciales de administrador. Algunos se ocultan en favicons falsos o imagenes esteganograficas. Defensas: CSP con reportes, Subresource Integrity, monitoreo de integridad de scripts del lado cliente exigido por PCI DSS v4.0 y permisos estrictos sobre etiquetas y tag managers.

Ejemplos

  1. 01

    Un script ofuscado anadido a una plantilla Magento captura CVVs y los envia a un dominio CDN typosquatted.

  2. 02

    Un skimmer escondido en un favicon falso solo se activaba en la pagina de pago de una tienda Shopify.

Preguntas frecuentes

¿Qué es Web skimmer / E-skimming?

Codigo malicioso inyectado en un sitio web que roba datos de tarjeta o personales mientras el cliente los introduce en la pagina. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Web skimmer / E-skimming?

Codigo malicioso inyectado en un sitio web que roba datos de tarjeta o personales mientras el cliente los introduce en la pagina.

¿Cómo funciona Web skimmer / E-skimming?

Un web skimmer (tambien e-skimmer o skimmer digital) es el codigo JavaScript o de servidor que realiza el robo en los ataques tipo Magecart. Vive en el flujo de pago de la tienda y lee numeros de tarjeta, CVVs, fechas y datos personales directamente del DOM o de las peticiones de red, exfiltrandolos despues a un servidor drop. Se introduce explotando vulnerabilidades del CMS, comprometiendo scripts de terceros, secuestrando buckets S3 abandonados o credenciales de administrador. Algunos se ocultan en favicons falsos o imagenes esteganograficas. Defensas: CSP con reportes, Subresource Integrity, monitoreo de integridad de scripts del lado cliente exigido por PCI DSS v4.0 y permisos estrictos sobre etiquetas y tag managers.

¿Cómo defenderse de Web skimmer / E-skimming?

Las defensas contra Web skimmer / E-skimming combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Web skimmer / E-skimming?

Nombres alternativos comunes: E-skimmer, Skimmer digital, Sniffer JS.

Términos relacionados