Un arresto le sucede a las tres personas acusadas de ataques MageCart

En los últimos tres meses del año anterior, se vio un aumento de los ataques de MageCart. El más infame de ellos fue British Airways, donde casi 400,000 personas se convirtieron en víctimas debido a un código de 22 líneas de largo. El ataque ocurrió entre el 7 y el 15 de octubre, cuando los piratas informáticos inyectaron el código malicioso en la página web de pago en línea de la compañía. Ahora, la policía de Indonesia ha arrestado a tres personas acusadas de pertenecer a la pandilla MegaCart.

Los piratas informáticos de las pandillas MageCart participan en la selección de aplicaciones de carritos de compras que se encuentran en sitios web de comercio electrónico. Usan el código malicioso para omitir los detalles de la tarjeta ingresados ​​por los clientes. Este proceso se llama Web Skimming o eSkimming. Posteriormente, los piratas informáticos pueden hacer uso de la tarjeta en cualquier propósito. Por lo general, los venden en Darknet. Para inyectar código malicioso en el carrito, comprometen el sitio de comercio electrónico objetivo o las aplicaciones de terceros.

En un esfuerzo combinado de la Interpol y la policía indonesia, tres personas acusadas de ataques con MageCart fueron arrestadas el 20 de diciembre de 2019. El público fue informado sobre esto a través de una conferencia de prensa a fines de enero de 2020. En la conferencia de prensa , los individuos fueron identificados por sus iniciales -ANF (27 años), K (35 años) y N (23 años). Pertenecían a Yakarta y Yogyakarta.

Según las autoridades indonesias, los ataques de MageCart en doce sitios web de comercio electrónico, en su mayoría europeos. Sin embargo, los investigadores de Sanguine Security han atribuido 571 instancias diferentes a la pandilla con una frase extraña “Gan de éxito” utilizada por la pandilla. Esta frase se traduce como “¡Éxito hermano!” En inglés. La frase ha sido presentada en todos los ataques atribuidos a la pandilla. La pandilla registró varios dominios desde 2017, a menudo con los nombres sugeridos que indican sobre su paradero e intenciones.

En el radar

Además de los incendios policiales y de seguridad de Sanguine, el Grupo IB, una empresa de seguridad, también rastreó a la pandilla. Esta empresa de seguridad se especializa en la lucha contra los ataques de MageCart. El 27 de enero, publicó un artículo sobre Operation Night Fury, un nombre en clave dado a la operación policial para arrestar a los pandilleros. La empresa de seguridad rastreó a la pandilla con el nombre GetBilling -name derivado de una de las funciones utilizadas en el código JavaScript malicioso. Esta empresa de seguridad ayudó a las autoridades a arrestar a los individuos. Los acusados ​​fueron rastreados hasta pagos por dispositivos electrónicos y artículos de lujo utilizando los datos de la tarjeta robada.

Acusado utilizó una VPN para ocultar su ubicación e identidad. Usan esta VPN para recuperar los datos de la tarjeta robada de los servidores de comando y control. El acusado también utilizó los datos de la tarjeta robada para pagar los servicios hostiles de la web en un intento de ocultar sus identidades. A pesar de sus intentos, las investigaciones de alguna manera lograron rastrear la ubicación de los servidores de comando y control a ubicaciones en Indonesia. Esta información fue utilizada para el arresto. Con suerte, otros miembros de pandillas también serán arrestados en el próximo mes.

El Grupo-IB señaló el problema que enfrentan los propietarios de tiendas de comercio electrónico y los Clientes debido a los ataques de MageCart: “el número de tarjetas comprometidas cargadas en foros subterráneos aumentó de 27.1 millones a 43.8 millones en H2 2108-H1 2019 año tras año . El tamaño del mercado de tarjetas, a su vez, creció un 33 por ciento y ascendió a USD 879,7 millones. La venta de datos CVV también está en aumento hoy, habiendo aumentado en un 19 por ciento en el período correspondiente, y una de las razones clave detrás de esta tendencia podrían ser los rastreadores de JavaScript “.

La directriz proporcionada por la empresa de seguridad para evitar pérdidas financieras como resultado de tal ataque:

“Para evitar grandes pérdidas financieras debido a JS-sniffers, se recomienda que los usuarios en línea tengan una tarjeta prepaga separada para pagos en línea, establezcan límites de gasto en tarjetas, se usen para comprar en línea o incluso utilicen una cuenta bancaria separada exclusivamente para en línea compras Los comerciantes en línea, a su vez, deben mantener actualizado su software y realizar evaluaciones periódicas de seguridad cibernética de sus sitios web “.