El ataque implicó el uso de sniffers de JavaScript en sitios web comprometidos para recopilar datos de pago. Se identificaron un total de 23 familias de sniffers, incluyendo ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter y R3nin. Estos sniffers tenían como objetivo empresas en 17 países diferentes en toda la Unión Europea y otras regiones, incluyendo Colombia, Croacia, Finlandia, Alemania, Georgia, Hungría, Moldavia, Países Bajos, Polonia, Rumania, España, Reino Unido y Estados Unidos.
El skimming digital a menudo pasa desapercibido durante períodos prolongados, ya que los datos recopilados pueden ser utilizados de varias maneras por los actores de amenazas. Típicamente, los datos se venden en mercados del Darknet y son utilizados por otros ciberdelincuentes para transacciones ilícitas. Los clientes y tiendas generalmente permanecen inconscientes del compromiso de datos hasta que se realiza una transacción ilegal.
Esta operación se llevó a cabo después de recopilar información extensa sobre los actores de la amenaza. Los datos de inteligencia de amenazas incluyeron detalles de sitios web infectados, firmas de malware detectadas, dominios extraídos, puertas y URL utilizadas por los atacantes para recopilar datos o cargar otro malware, e instrucciones sobre cómo localizar el malware utilizado en ataques de skimming digital.
Source: Cyber Security News
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.