British
Airways, (compañía dueña también de Iberia) anunciaba que sus
página web y su aplicación móvil habían sido 'hackeadas' entre
los días 21 de agosto y 5 de septiembre, y los ladrones se
habían llevado miles de datos de sus clientes. El número de
afectados: unos 380.000 usuarios a los que no solo habían robado sus
datos personales, sino también la información de sus tarjetas
bancarias. Pero lo que no se sabe hasta hoy es quién fue el atacante
ni cómo lo había hecho.
Un grupo de investigadores de la compañía de ciberseguridad RisklQ publicó un informe en el que acusan a un grupo llamado Magecart (que lleva operando desde 2015) del ataque y explican qué ocurrió para que todos esos datos pasaran a manos ajenas sin que nadie se diese cuenta. Los expertos muestran en dicho documento cómo llegaron a la conclusión de que se trataba de estos de ciberdelincuentes, y detallan lo sencillo que fue para estos ladrones hacerse con toda la información usando solo un pequeño código que alojaron en la web de British Airways.
Estos ladrones solo necesitaron inyectar un script con 22 líneas que colaron en una de las bibliotecas JavaScript de la web de British Airways para llevarse todos los datos que los clientes depositaban en la página. Un pequeño y delicado truco que Magecart lleva usando desde hace meses en otras páginas como Ticketmaster y que ha hecho que Klijnsma y sus compañeros apunten directamente hacia ellos.
Este código en particular está muy enfocado con la configuración de la página de pago de British Airways, algo que nos dice que los atacantes consideraron cuidadosamente cómo atacar este sitio en vez de optar por inyectar el 'skimmer' estándar de Magecart, explican desde RiskIQ. Para que sea aún más fácil de entender, el grupo de RiskIQ compara este método con las típicas copiadoras que se usan en los cajeros autómaticos. A escondidas y sin que tú te des cuenta, los ladrones son capaces de copiar todos los datos de tu tarjeta.
Las líneas que robaron los datos de unas 380.000 personas.
Una vez colocado este simple y efectivo código, lo único que tuvieron que hacer es esperar mientras su invento robaba toda la información que los usuarios tecleaban en la web y la mandaba a sus servidores. ¿Y en la 'app'? Como está ligada a la web y carga contenido de sus mismos servidores, no necesitaron nada 'extra'. El mismo código les sirvió para hacerse con toda la información sin hacer apenas ruido.
En cuanto a cómo podemos protegernos, El experto en seguridad Sergio de los Santos es bastante claro: no hay forma de hacerlo a nivel de usuario y solo podemos confiar en la empresa en la que metemos nuestros datos. "Es algo tan sutil que ningún antivirus lo puede detectar, incluso un experto en ciberseguridad analizando el código fuente podría no verlo. La única forma de evitar esto es que la empresa audite y controle continuamente sus sitios web y rastree cualquier fallo", zanja el especialista.
Fuente de la noticia del periódico El confidencial, del autor Guillermo del Cid. Publicada el 11/09/2018.
Un grupo de investigadores de la compañía de ciberseguridad RisklQ publicó un informe en el que acusan a un grupo llamado Magecart (que lleva operando desde 2015) del ataque y explican qué ocurrió para que todos esos datos pasaran a manos ajenas sin que nadie se diese cuenta. Los expertos muestran en dicho documento cómo llegaron a la conclusión de que se trataba de estos de ciberdelincuentes, y detallan lo sencillo que fue para estos ladrones hacerse con toda la información usando solo un pequeño código que alojaron en la web de British Airways.
Estos ladrones solo necesitaron inyectar un script con 22 líneas que colaron en una de las bibliotecas JavaScript de la web de British Airways para llevarse todos los datos que los clientes depositaban en la página. Un pequeño y delicado truco que Magecart lleva usando desde hace meses en otras páginas como Ticketmaster y que ha hecho que Klijnsma y sus compañeros apunten directamente hacia ellos.
Este código en particular está muy enfocado con la configuración de la página de pago de British Airways, algo que nos dice que los atacantes consideraron cuidadosamente cómo atacar este sitio en vez de optar por inyectar el 'skimmer' estándar de Magecart, explican desde RiskIQ. Para que sea aún más fácil de entender, el grupo de RiskIQ compara este método con las típicas copiadoras que se usan en los cajeros autómaticos. A escondidas y sin que tú te des cuenta, los ladrones son capaces de copiar todos los datos de tu tarjeta.
Las líneas que robaron los datos de unas 380.000 personas.
Una vez colocado este simple y efectivo código, lo único que tuvieron que hacer es esperar mientras su invento robaba toda la información que los usuarios tecleaban en la web y la mandaba a sus servidores. ¿Y en la 'app'? Como está ligada a la web y carga contenido de sus mismos servidores, no necesitaron nada 'extra'. El mismo código les sirvió para hacerse con toda la información sin hacer apenas ruido.
En cuanto a cómo podemos protegernos, El experto en seguridad Sergio de los Santos es bastante claro: no hay forma de hacerlo a nivel de usuario y solo podemos confiar en la empresa en la que metemos nuestros datos. "Es algo tan sutil que ningún antivirus lo puede detectar, incluso un experto en ciberseguridad analizando el código fuente podría no verlo. La única forma de evitar esto es que la empresa audite y controle continuamente sus sitios web y rastree cualquier fallo", zanja el especialista.
Fuente de la noticia del periódico El confidencial, del autor Guillermo del Cid. Publicada el 11/09/2018.
Comentarios
Publicar un comentario