Header Ads Widget

Ticker

6/recent/ticker-posts

Brecha De Datos De British Airways Causada Por Solo 22 Líneas De Código JavaScript Malicioso

 El hackeo de British Airways en el que se robaron más de 380.000 datos de clientes parece haber sido causado por solo 22 líneas de JavaScript malicioso.

Brecha de datos de British Airways causada por solo 22 líneas de código JavaScript malicioso

La revelación proviene de la firma de ciberseguridad RiskIQ,  quien afirma haber encontrado el código responsable de causar la violación. La información robada de BA incluía información personal y de pago del sitio web y la aplicación móvil de BA. El problema podría haber sido aún mayor, pero afortunadamente solo afectó a los clientes que habían utilizado el sitio y la aplicación durante un período de dos semanas a fines de agosto.

Se cree que el JavaScript malicioso fue escrito e insertado por un grupo fraudulento conocido como Magecart. El grupo había estado involucrado previamente en la violación de Ticketmaster y había utilizado medios similares para lograrlo.

LEER A CONTINUACIÓN: El pase de pantalla de bloqueo de su teléfono puede ser robado a través de sus altavoces

“Magecart inyecta scripts diseñados para robar datos confidenciales que los consumidores ingresan en formularios de pago en línea en sitios web de comercio electrónico directamente oa través de terceros proveedores comprometidos utilizados por estos sitios”, dijo Yonathan Klijnsma, investigador de amenazas de RiskIQ.

“Recientemente, los operativos de Magecart colocaron uno de estos skimmers digitales en los sitios web de Ticketmaster a través del compromiso de una funcionalidad de terceros que resultó en una violación de alto perfil de los datos de los clientes de Ticketmaster. Según pruebas recientes, Magecart ha puesto sus ojos en British Airways, la aerolínea más grande del Reino Unido ".

En ambas infracciones se utilizó una técnica denominada skimming. Tradicionalmente utilizados por los delincuentes para obtener datos de tarjetas de crédito, los skimmers suelen adoptar la forma de dispositivos ocultos dentro de los lectores de tarjetas de crédito en los cajeros automáticos, surtidores de combustible y otras máquinas de pago con tarjeta del día a día. Estos skimmers luego roban y almacenan datos de pago para que un delincuente pueda usarlos o venderlos a un tercero.

LEER A CONTINUACIÓN : Un hacker norcoreano es el culpable del ataque de WannaCry

Sin embargo, para la violación de BA, Magecart personalizó un skimmer y lo insertó en el sitio web de la aerolínea que se ejecuta en JavaScript. RiskIQ publicó una imagen de una versión limpia del script que decía que era muy "simple pero eficaz".

ba_data_breach_javascript

De acuerdo con RiskIQ, “mouseup” y “touch-touch”, son eventos para cuando alguien suelta el mouse después de hacer clic en un botón, o cuando alguien que usa un dispositivo de pantalla táctil suelta la pantalla después de presionar un botón. Básicamente, esto significa que una vez que un usuario presiona el botón para enviar su pago en el sitio comprometido de BA, la información del formulario de pago se extrae y se envía al servidor del atacante.

Este tipo particular de skimmer está muy en sintonía con la configuración de la página de pago de BA, según RiskIQ, lo que sugiere que los piratas informáticos habían considerado cuidadosamente cómo apuntar a la aerolínea en lugar de inyectar a ciegas un skimmer Magecart normal.

Con Ticketmaster y BA en su haber, hay muchas posibilidades de que otro gran sitio sea atacado a continuación.

Publicar un comentario

0 Comentarios