¡Auge! La página pirateada en el sitio web del teléfono móvil está robando los datos de la tarjeta de los clientes

Una caricatura muestra a un ladrón que salió de una computadora y alcanzó la pantalla de otra.
Agrandar / Personaje de pirata informático robando dinero en línea. Ilustración de dibujos animados plano de vector

Si está buscando un nuevo plan de telefonía móvil, es mejor evitar recurrir a Boom! Móvil. Es decir, a menos que no le importe que los datos confidenciales de su tarjeta de pago se envíen a los delincuentes en un ataque que se mantuvo en curso en las últimas horas.

Según los investigadores de la firma de seguridad Malwarebytes, ¡Boom! El sitio web boom.us de Mobile está infectado con un script malicioso que escanea los datos de la tarjeta de pago y los envía a un servidor bajo el control de un grupo criminal que los investigadores han llamado Fullz House. El script malicioso es llamado por una sola línea que comprende en su mayoría caracteres sin sentido cuando se ve con el ojo humano.

Malwarebytes

Cuando se decodifica de Formato Base64, la línea se traduce como: paypal-debit[.]com / cdn / ga.js. El código JavaScript ga.js se hace pasar por un script de Google Analytics en uno de los muchos dominios fraudulentos operados por miembros de Fullz House.

Malwarebytes

«Este skimmer es bastante ruidoso, ya que filtrará datos cada vez que detecte un cambio en los campos que se muestran en la página actual», escribieron los investigadores de Malwarebytes en un post publicado el lunes. «Desde el punto de vista del tráfico de la red, puede ver cada fuga como una única solicitud GET donde los datos están codificados en Base64».

Malwarebytes

Codificar los datos en cadenas Base64 ayuda a ocultar el contenido real. Decodificar las cadenas es trivial y se realiza una vez que los miembros de Fullz House lo han recibido.

¡Cómo, precisamente, la línea maliciosa se agregó al Boom! El sitio web no está claro. Como señaló Malwarebytes, esto verificador de seguridad del sitio de la compañía de seguridad Sucuri muestra que Boom.us está ejecutando PHP 5.6.40, una versión que no ha sido compatible desde enero de 2019 y ha vulnerabilidades de seguridad conocidas. Es posible que los atacantes hayan encontrado una forma de explotar una o más fallas de seguridad de PHP, pero también puede haber otras explicaciones.

El nombre Fullz House es un guiño a Fullz, que es una jerga para los datos completos o completos de una tarjeta de crédito o débito. Normalmente, un fullz incluye el nombre completo y la dirección de facturación del titular; número de tarjeta, fecha de vencimiento y código de seguridad; ya menudo un número de seguro social y una fecha de nacimiento. Un Fullz se vende por mucho más en los mercados clandestinos que solo información parcial. Malwarebytes dijo que tiene visto operar Fullz House antes.

Las personas que estén considerando comprar un nuevo plan de teléfono deben mantenerse alejadas de Boom !, al menos hasta que se elimine el script skimmer. La protección antivirus de Malwarebytes y algunos otros proveedores también proporcionará una advertencia cuando los usuarios visiten un sitio infectado con uno de estos skimmers. ¡Auge! los representantes no respondieron a los mensajes en busca de comentarios para esta publicación.

Deja un comentario

Cart
Your cart is currently empty.