Hackers explotan Google Tag Manager para implementar skimmers de tarjetas de crédito en tiendas Magento

Los ciberdelincuentes han sido detectados utilizando Google Tag Manager (GTM) para distribuir un malware de skimming de tarjetas de crédito en sitios de comercio electrónico que operan con Magento.

La empresa de seguridad web Sucuri informó que el código malicioso, aunque aparenta ser un script legítimo de GTM y Google Analytics utilizado para análisis y publicidad en sitios web, en realidad oculta una puerta trasera diseñada para otorgar acceso continuo a los atacantes.

Hasta el momento, se han identificado al menos tres sitios afectados con el identificador de GTM (GTM-MLHK2N68), lo que representa una disminución respecto a los seis que Sucuri detectó inicialmente. Un identificador de GTM hace referencia a un contenedor que agrupa diversos códigos de seguimiento (como Google Analytics o Facebook Pixel) junto con reglas que se activan bajo ciertas condiciones.

Un análisis más profundo determinó que el malware proviene de la tabla «cms_block.content» en la base de datos de Magento, donde la etiqueta GTM carga un código JavaScript codificado que actúa como un skimmer de tarjetas de crédito.

«Este script fue diseñado para capturar información confidencial ingresada por los usuarios durante el proceso de pago y enviarla a un servidor remoto controlado por los atacantes», señaló la investigadora de seguridad Puja Srivastava.

Al ejecutarse, el malware extrae los datos de las tarjetas de crédito desde las páginas de pago y los transfiere a un servidor externo.

No es la primera ocasión en la que GTM se ha explotado con fines maliciosos. En abril de 2018, Sucuri reveló que esta herramienta había sido utilizada en campañas de publicidad fraudulenta (malvertising).

Este nuevo ataque ocurre pocas semanas después de que la empresa expusiera otra campaña que afectó sitios web en WordPress. En ese caso, los atacantes probablemente explotaron vulnerabilidades en plugins o accedieron a cuentas de administrador comprometidas para instalar un malware que redirigía a los visitantes a páginas web maliciosas.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *