Web Smith Wesson pirateado para robar informacion de pago del cliente

Web Smith Wesson pirateado para robar informacion de pago del cliente

La tienda en línea del fabricante estadounidense de armas Smith & Wesson se ha visto comprometida por atacantes que han inyectado un script malicioso que intenta robar la información de pago del cliente.

Este tipo de ataque se llama MageCart y es cuando los piratas informáticos comprometen un sitio web para que puedan inyectar scripts JavaScript maliciosos en las páginas de comercio electrónico o de pago. Estos scripts luego roban la información de pago que envía un cliente enviándola a un sitio remoto bajo el control del atacante.

Según Willem de Groot de Sanguine Security, un grupo de Magecart ha estado registrando nombres de dominio con nombres de su compañía y utilizando su nombre como contacto de dominio.

Al investigar este grupo y otros sitios que han comprometido, de Groot descubrió que el sitio web de Smith & Wesson se había visto comprometido algún tiempo antes del Black Friday para incluir un guión similar de este grupo.

Esta vez, sin embargo, el script inyectado en smith-wesson.com proviene de la URL live.sequracdn[.]net/storage/modrrnize.js como se muestra a continuación.

Este script no es fácil de detectar, ya que cargará un script no malicioso o malicioso, dependiendo del visitante y la sección del sitio que se visita.

Para la mayor parte del sitio, el archivo JavaScript cargado parece un script normal de 11 KB y no malicioso.

Sin embargo, si está utilizando una dirección IP con sede en EE. UU., Navegadores que no sean Linux, no en la plataforma AWS y en la página de pago, el script que se entrega cambia de 11 KB a 20 KB, con la parte de Magecart adjunta en la parte inferior como se muestra a continuación .

Cuando se carga este script, durante el pago se mostrará un formulario de pago falso.

Si un cliente ingresa su información de pago en este formulario y la envía, primero se enviará la información de pago https://live.sequracdn.net/t/, que es un servidor que pertenece a los atacantes.

Los atacantes pueden iniciar sesión en su servidor y recuperar la información de pago robada.

Fecha actualización el 2021-12-03. Fecha publicación el 2019-12-03. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil