Daxdi now accepts payments with Bitcoin

Sitio web de Smith & Wesson pirateado para robar datos de tarjetas de crédito

Si recientemente compró algo de Smith & Wesson el Black Friday, tenga cuidado.

Se ha detectado que el sitio web del fabricante de armas alberga un código informático que puede robar los datos de su tarjeta de crédito y reenviarlo a los piratas informáticos.

El código fue inyectado en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana, según la compañía de detección de fraude Sanguine Security, que notó por primera vez el ataque de "robo de tarjetas de pago".

La recopilación de datos funciona a través de un programa Javascript que se ejecutará cuando un navegador de EE.

UU.

Cargue el sitio web de Smith & Wesson.

El programa permanece relativamente inactivo hasta que el usuario pasa al proceso de pago, momento en el que el Javascript malicioso se activará por completo para crear un formulario de pago falso.

Todos los detalles de la tarjeta de pago ingresados ??se recopilarán y enviarán a un sitio web controlado por piratas informáticos.

El incidente representa el último ataque "Magecart" que involucra la inyección de código malicioso en sitios web de comercio electrónico para robar detalles de tarjetas de pago.

El mes pasado, Macy's informó que su sitio web sufrió un ataque similar; una "parte no autorizada" agregó un código de computadora para capturar información en la página de pago de macys.com.

En el caso de Smith & Wesson, el analista forense de Sanguine Security, Willem de Groot, le dijo a Daxdi que los atacantes han estado tratando de agregar el código de lectura de su tarjeta de crédito a al menos unas pocas docenas de otros sitios web.

En el pasado, se ha descubierto que los piratas informáticos utilizan vulnerabilidades en el software de comercio electrónico Magneto para comprometer sus objetivos.

Pero de Groot dijo que los atacantes pueden usar una variedad de tácticas diferentes para intentar romper la seguridad de un sitio web.

Irónicamente, los piratas informáticos detrás del esquema de Smith & Wesson han estado usando el propio nombre de Sanguine Security para ayudarlos a llevar a cabo sus ataques.

El código de lectura de la tarjeta de crédito está alojado en dos dominios registrados por los piratas informáticos: sansec.us y sanguinelab.net.

Para colmo de males, los piratas informáticos lograron registrar el dominio sansec.us con el nombre de De Groot.

Smith & Wesson no respondió de inmediato a una solicitud de comentarios.

Sin embargo, el código Javascript malicioso ya no está en su sitio web, lo que sugiere que Smith & Wesson finalmente lo eliminó.

Recomendado por nuestros editores

Aunque Smith & Wesson es más conocido por fabricar armas de fuego, su tienda en línea se centra en la venta de accesorios, como estuches, bolsas y estuches para revistas.

El mismo sitio también remitirá a los usuarios a los comerciantes de armas registrados.

Si recientemente compró algo de Smith & Wesson el Black Friday, tenga cuidado.

Se ha detectado que el sitio web del fabricante de armas alberga un código informático que puede robar los datos de su tarjeta de crédito y reenviarlo a los piratas informáticos.

El código fue inyectado en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana, según la compañía de detección de fraude Sanguine Security, que notó por primera vez el ataque de "robo de tarjetas de pago".

La recopilación de datos funciona a través de un programa Javascript que se ejecutará cuando un navegador de EE.

UU.

Cargue el sitio web de Smith & Wesson.

El programa permanece relativamente inactivo hasta que el usuario pasa al proceso de pago, momento en el que el Javascript malicioso se activará por completo para crear un formulario de pago falso.

Todos los detalles de la tarjeta de pago ingresados ??se recopilarán y enviarán a un sitio web controlado por piratas informáticos.

El incidente representa el último ataque "Magecart" que involucra la inyección de código malicioso en sitios web de comercio electrónico para robar detalles de tarjetas de pago.

El mes pasado, Macy's informó que su sitio web sufrió un ataque similar; una "parte no autorizada" agregó un código de computadora para capturar información en la página de pago de macys.com.

En el caso de Smith & Wesson, el analista forense de Sanguine Security, Willem de Groot, le dijo a Daxdi que los atacantes han estado tratando de agregar el código de lectura de su tarjeta de crédito a al menos unas pocas docenas de otros sitios web.

En el pasado, se ha descubierto que los piratas informáticos utilizan vulnerabilidades en el software de comercio electrónico Magneto para comprometer sus objetivos.

Pero de Groot dijo que los atacantes pueden usar una variedad de tácticas diferentes para intentar romper la seguridad de un sitio web.

Irónicamente, los piratas informáticos detrás del esquema de Smith & Wesson han estado usando el propio nombre de Sanguine Security para ayudarlos a llevar a cabo sus ataques.

El código de lectura de la tarjeta de crédito está alojado en dos dominios registrados por los piratas informáticos: sansec.us y sanguinelab.net.

Para colmo de males, los piratas informáticos lograron registrar el dominio sansec.us con el nombre de De Groot.

Smith & Wesson no respondió de inmediato a una solicitud de comentarios.

Sin embargo, el código Javascript malicioso ya no está en su sitio web, lo que sugiere que Smith & Wesson finalmente lo eliminó.

Recomendado por nuestros editores

Aunque Smith & Wesson es más conocido por fabricar armas de fuego, su tienda en línea se centra en la venta de accesorios, como estuches, bolsas y estuches para revistas.

El mismo sitio también remitirá a los usuarios a los comerciantes de armas registrados.

Daxdi

pakapuka.com Cookies

En pakapuka.com utilizamos cookies (cookies técnicas y de perfil, tanto propias como de terceros) para proporcionarle una mejor experiencia online y enviarle mensajes comerciales personalizados online de acuerdo con sus preferencias. Si selecciona continuar o acceder a cualquier contenido de nuestro sitio web sin personalizar sus opciones, usted acepta el uso de cookies.

Para más información sobre nuestra política de cookies y cómo rechazarlas

acceso aquí.

Preferencias

Continúa