Blog

formjacking

Qué es el formjacking y cómo se puede prevenir

Formjacking es el uso de código malicioso para robar la información ingresada en los formularios de pago de sitios web de compras en línea.Básicamente este código intercepta  los datos ingresados por el ciliente y los envía a un servidor en poder del ciberdelincuente.

Los datos interceptados, incluyen el número de la tarjeta de crédito, la fecha de vencimiento y el nombre completo del titular.

La información robada se puede vender en la web oscura, o ser utilizada para intentar retirar dinero de la cuenta asociada.

Si sirve de consuelo, cabe destacar que la compra se completará con normalidad y el cliente recibirá los productos que ha adquirido.

Como funciona.

En el pasado, los desarrolladores de páginas web utilizaban solamente editores como Microsoft Frontpage, Bluefish etc.

Por supuesto, no eran invulnerables, pero proporcionaban cierto control sobre el código insertado en las páginas.

Hoy en dia, la mayoría de los sitios web modernos utilizamos múltiples soluciones tecnológicas (sistemas de gestión de contenidos, plantillas de terceros, complementos, sistemas de pago con tarjeta, etc.) que son mantenidas por muchos proveedores diferentes repartidos por todo el mundo.

Y ellos son los encargados de garantizar que sus aplicaciones sean seguras, y de proporcionar actualizaciones y parches de seguridad.

Esto ofrece a los piratas informáticos la posibilidad de atacar por varios frentes.

Por ejemplo, muchos insensatos implementan en sus sitios web frameworks, plantillas y otros complementos de pago obtenidos de forma ilegal, que acostumbran a tener código malicioso incrustado.

Si no tienen la experiencia suficiente para detectarlo y eliminarlo, pueden estar infectando su portal con puertas traseras y scripts maliciosos que ponen en riesgo los dispositivos de sus visitantes.

Cuando alguien quiere visitar un sitio web, envía una solicitud desde su navegador al servidor donde está alojada la página, que responde devolviéndole un documento HTML.

Este documento HTML, la mayoría de veces, y en función del servidor, se envía a través de un conjunto de aplicaciones de seguridad como firewalls de aplicaciones web, conexiones seguras (SSL, TLS) etc.

Una vez recibidas por el navegador del visitante, las referencias a JavaScript de terceros que contienen se interpretan, ejecutan y el sitio web se carga en el navegador del usuario.

Un JavaScript de terceros, entre otras funciones legítimas, se puede utilizar para rastrear y registrar las visitas a la página, insertar anuncios publicitarios, botones de redes sociales y formulários.

Por lo tanto, no todo el código JavaScript es malicioso y no todos los servidores web son vulnerables.

Sin embargo, cualquier JavaScript de terceros alojado en un servidor externo puede convertirse en el catalizador de estos ataques, que viven fuera del perímetro de seguridad estándar. (WAF, SSL / TLS).

La naturaleza silenciosa de estos ataques permite que a veces puedan pasar desapercibidos durante meses o años, lo que hace que las soluciones de seguridad sean poco eficientes detectando este tipo de comportamientos.

Para inyectar el código malicioso, en la mayoría de los casos, los piratas informáticos aprovechan una vulnerabilidad en el servidor web, en un complemento de terceros, o aprovechando que un gestor de contenidos como Drupal, Joomla, PHP-Fusion etc; está desactualizado.

También pueden utilizar las credenciales robadas a un administrador del sitio para inyectar directamente el código malicioso en el formulario en línea objetivo.

¿Puedo protegerme del formjacking?

Directamente no.

Tenemos que confiar en los procedimientos de seguridad de cada sitio que visitamos, que a veces no pueden o no quieren tomar las precauciones necesarias para garantizar que los atacantes no alteren su código.

Por lo general, no verificamos el código HTML de un sitio web antes de visitarlo para ver si contiene código JavaScript malicioso, e incluso si lo hiciéramos, la mayoría de nosotros no sabríamos que buscar.

Para evitar convertirnos en víctimas podemos utilizar la autenticación multifactor en nuestra banca el línea, para confirmar la transacción antes de que el banco la autorize.

Otra buena idea es usar complementos en el navegador como bloqueadores de eventos JavaScript, que dificulten la entrada de código malicioso.

Luminous es una extensión experimental para Google Chrome y Mozilla Firefox, que identifica, analiza y bloquea código y eventos JavaScript en estos navegadores.

¿Qué piensas?

¡Envianos tus comentarios!

Avisos de seguridad

Relacionados

Proton VPN