{"id":999,"date":"2018-11-26T14:09:01","date_gmt":"2018-11-26T14:09:01","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=999"},"modified":"2018-11-26T14:17:29","modified_gmt":"2018-11-26T14:17:29","slug":"magecart-y-otros-skimmers-virtuales","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=999","title":{"rendered":"Magecart y otros skimmers virtuales."},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-1002\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/datos_fuga-200x200_0.png\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/datos_fuga-200x200_0.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/datos_fuga-200x200_0-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>Hace unos d&iacute;as saltaba la noticia de que&nbsp;British Airways hab&iacute;a sufrido un importante ciberataque&nbsp;en el que hab&iacute;a sustra&iacute;do datos de 380.000 clientes. Desde el 21 de agosto hasta el 5 de septiembre, cualquier usuario que accedi&oacute; a la web o la aplicaci&oacute;n m&oacute;vil de la compa&ntilde;&iacute;a para reservar sus billetes de avi&oacute;n fue v&iacute;ctima del robo de su informaci&oacute;n.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLo curioso es que no fueron implicados datos como pasaportes o n&uacute;meros de tel&eacute;fono, sino tan solo informaci&oacute;n bancaria como la tarjeta de cr&eacute;dito, nombres y direcciones de correo electr&oacute;nico, es decir, los datos que hay que introducir en la pasarela de pago al comprar los billetes. Un aspecto clave para la investigaci&oacute;n, como veremos m&aacute;s adelante.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl ataque ha supuesto un mazazo para la compa&ntilde;&iacute;a, que anunci&oacute; en un comunicado este robo masivo de datos, asegurando que se har&iacute;an cargo de los posibles da&ntilde;os causados a los usuarios. Eso s&iacute;, advert&iacute;a a estos que se pusieran en contacto con sus entidades bancarias.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAcerca de las cuestiones t&eacute;cnicas de la intrusi&oacute;n, poco o nada se sab&iacute;a, hasta ahora. Desde entonces han sido muchos los expertos en ciberseguridad que se han querido adentrar en el fondo de este ciberataque y desentra&ntilde;ar las singularidades t&eacute;cnicas del mismo.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos primeros en emitir un informe con sus investigaciones no se han hecho esperar. La firma de seguridad<a class=\"ext\" href=\"https:\/\/www.riskiq.com\/blog\/labs\/magecart-british-airways-breach\/\" rel=\"noopener noreferrer\" target=\"_blank\">&nbsp;<\/a>RiskIQ ha publicado un informe<a class=\"ext\" href=\"https:\/\/www.riskiq.com\/blog\/labs\/magecart-british-airways-breach\/\" rel=\"noopener noreferrer\" target=\"_blank\">&nbsp;<\/a>con los resultados de su&nbsp;investigaci&oacute;n&nbsp;acerca de este ciberataque, y c&oacute;mo con tan solo&nbsp;22 l&iacute;neas de c&oacute;digo&nbsp;los atacantes se han podido hacer con los datos de cientos de miles de personas. Pero lo m&aacute;s interesante de la investigaci&oacute;n es la herramienta usada por los ciberdelincuentes: clonadoras virtuales de tarjetas de cr&eacute;dito.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"aligncenter size-full wp-image-1005\" height=\"354\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Webp.net-resizeimage-26.png\" width=\"640\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Webp.net-resizeimage-26.png 640w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/Webp.net-resizeimage-26-300x166.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>La clave de la investigaci&oacute;n: las pasarelas de pago<\/strong><br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa investigaci&oacute;n, firmada por Yonathan Klijnsma, explica que se han basado en los pocos detalles t&eacute;cnicos que ten&iacute;an acerca del suceso: que los pagos a trav&eacute;s de la app y de la web fueron afectados, y el periodo exacto en el que lo fueron, desde las 22:58 BST del 21 de agosto hasta las 21:45 BST del 5 de septiembre de 2018.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tExplican que desde British Airways no se mencion&oacute; que hubiera brechas en las bases de datos o los servidores, ni nada que indicara que la brecha afectara a nada m&aacute;s que a la informaci&oacute;n bancaria que se introduc&iacute;a en la web.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos investigadores fueron atacando cabos, y encontraron similitudes con un caso similar que investigaron recientemente que afect&oacute; a Ticketmaster en Reino Unido.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAdem&aacute;s, el hecho de que solamente estaban afectados los formularios de pago les indicaba hacia una direcci&oacute;n: Magecart, un grupo de cibercriminales que usa skimmers digitales, inyectados con c&oacute;digo en la web.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn skimmer es b&aacute;sicamente una clonadora de tarjetas de cr&eacute;dito. Los cibercriminales llevan a&ntilde;os usando estos dispositivos denominados skimmers que se usan para copiar los datos de una tarjeta de cr&eacute;dito en otra tarjeta &quot;virgen&quot;. Eso s&iacute;, de forma f&iacute;sica: se tiene que poder acceder f&iacute;sicamente a la tarjeta que quieren copiar, o hacerlo a trav&eacute;s de un cajero autom&aacute;tico. La investigaci&oacute;n explica que Magecart usa una variedad digital de estos dispositivos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn concreto, el grupo cibercriminal ha inyectado scripts (peque&ntilde;os programas) dise&ntilde;ados para robar datos sensibles que los consumidores tecleaban en los formularios de pago que est&aacute;n insertados en la web o a trav&eacute;s de aplicaciones de terceros, usados habitualmente en este tipo de sitios de e-commerce. En el caso de TicketMaster, explican, &ldquo;Magecart coloc&oacute; uno de estos skimmers digitales en sus webs comprometiendo a terceros, resultando en una brecha de alto perfil de los datos de los clientes&rdquo;.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tRiskIQ ha advertido en distintas ocasiones acerca de este grupo cibercriminal. Desde 2016 tienen constancia de que realizan este tipo de ataques.\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\tSiguiendo la pista a Magecart<br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEl investigador Klijnsma explica que el primer paso para vincular a Magecart con el ataque a British Airways fue revisar sus alertas de detecci&oacute;n de Magecart. La firma de seguridad lleva a&ntilde;os sigui&eacute;ndoles la pista, y ver indicios de su modus operandi de este grupo cibercriminal es &ldquo;tan com&uacute;n para nosotros&rdquo;, afirman, que reciben alertas cada hora acerca de webs que est&aacute;n siendo comprometidas por lo que denominan el&nbsp;<em>&quot;c&oacute;digo-skimmer&quot;<\/em>&nbsp;de Magecart.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn el caso de la aerol&iacute;nea, no recibieron actualizaciones autom&aacute;ticas porque el grupo de ciberdelincuentes hab&iacute;a personalizado su skimmer para este ataque concreto.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPor este motivo, se pusieron a revisar el c&oacute;digo de la web. Una de las dificultades que tuvieron a la hora de investigar este caso es la gran cantidad de funcionalidades construidas sobre JavaScript en las webs actuales, como es el caso de la de British Airways. Tan solo una web puede tener 30 diferentes scripts, peque&ntilde;os programas que permiten realizar peque&ntilde;as tareas. Muchos de ellos est&aacute;n construidos en el lenguaje de programaci&oacute;n JavaScript, uno de los m&aacute;s populares.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tPara llevar a cabo la investigaci&oacute;n, decidieron revisar cada uno de los scripts uno a uno, y examinar su apariencia en el tiempo. En este proceso, encontraron que uno de los scripts hab&iacute;a sido modificado. Descubrieron que el script hab&iacute;a sido alterado en 22 l&iacute;neas de su c&oacute;digo.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tExplican que se trata de un script&nbsp;<em>&quot;muy simple pero muy efectivo&quot;<\/em>. Cada vez que un elemento de la p&aacute;gina terminaba de cargarse, el programa env&iacute;a la informaci&oacute;n del formulario de pago a una base de datos de los cibercriminales. La investigaci&oacute;n no desvela qu&eacute; clase de fallo pudo haber tenido la web para que lograran acceder, pero todo apunta a una vulnerabilidad.&nbsp;\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEn el caso de la aplicaci&oacute;n m&oacute;vil, que tambi&eacute;n fue comprometida durante ese periodo de 15 d&iacute;as, los investigadores explican que se debe a que, aunque una parte de la app es nativa, muchas funcionalidades se cargan directamente desde la web de British Airways, y se comunica con ella constantemente. Adem&aacute;s, encontraron los mismos componentes JavaScript en el c&oacute;digo de la app, por lo que la forma de comprometerla fue la misma.\n<\/p>\n<h3 class=\"rtejustify\" style=\"text-align: justify\">\n\tQu&eacute; deber&iacute;an hacer los usuarios afectados ahora<br \/>\n<\/h3>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tNo son buenas noticias para los usuarios que han sido v&iacute;ctima de esta brecha de datos. Los investigadores sugieren a los clientes de la aerol&iacute;nea que obtengan una nueva tarjeta de cr&eacute;dito del banco.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tFuente:&nbsp;<a class=\"ext\" href=\"https:\/\/bitlifemedia.com\/2018\/09\/el-ciberataque-de-british-airways-se-llevo-a-cabo-con-skimmers-digitales-clonadoras-de-tarjetas-de-credito-virtuales\/\" rel=\"noopener noreferrer\" target=\"_blank\">BitLifeMedia<\/a> . Tomado de <a class=\"ext\" href=\"http:\/\/www.segurmatica.cu\" rel=\"noopener noreferrer\" target=\"_blank\">Segurm&aacute;tica<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Hace unos d&iacute;as saltaba la noticia de que&nbsp;British Airways hab&iacute;a sufrido un importante ciberataque&nbsp;en el que hab&iacute;a sustra&iacute;do datos de 380.000 clientes. Desde el 21 de agosto hasta el 5 de septiembre, cualquier usuario que accedi&oacute; a la web o &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=999\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,15,21],"tags":[],"class_list":["post-999","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-informaciones","category-piratas-informaticos"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/999","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=999"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/999\/revisions"}],"predecessor-version":[{"id":1026,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/999\/revisions\/1026"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=999"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=999"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=999"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}