La página de pago falso de Tupperware filtra datos de los clientes debido al skimming

Los ataques de clonación de tarjetas de crédito a menudo se escuchan en sitios web desconocidos, ya que las empresas conocidas protegen y monitorean sus puertas de enlace con frecuencia. Pero aquí está la historia de un renombrado fabricante de envases de plástico, Tupperware, que ha estado leyendo un código malicioso en su página de pago durante 5 días y no responde a ninguna sugerencia.

página de pago invisible

Malwarebytes, una empresa estadounidense de ciberseguridad que descubrió este hecho, afirma haber contactado a Tupperware de todas las formas posibles, pero no ha recibido respuesta. En la historia publicada, se revela cómo los estafadores colocaron con éxito su código de skimming en la página de la pasarela de pago. Eso ya podría haber afectado a miles de compradores, considerando el volumen que Tupperware recibe cada mes. Está clasificado por debajo de 100.000 en el ranking de Alexa y tiene más de un millón de visitas por mes.

página de pago falsa
página de pago falsa

Además del posible pirateo de datos, los oponentes pueden estar usando scripts generales de Magecart para extraer los detalles. Esto fue explicado por Malwarebytes como, «Un iframe de aspecto sospechoso cargado con escritorio de ayuda[.]con al visitar la página de pago en tupperware[.]con. Este iframe es responsable de mostrar los campos del formulario de pago presentados a los compradores en línea. « Esta página de pago falsa puede tomar los detalles de la tarjeta de crédito y enviarlos a los servidores remotos del pirata informático.

hechos de inspección

Un análisis más detallado de esto reveló el sitio sospechoso: escritorio de ayuda[.]con fue creado el 9 de marzo con un correo electrónico ruso como [email protected][.]ru. Se encuentra por primera vez cuando hay un archivo de imagen PNG sospechoso en la página de inicio y el código fuente confirma su sospecha. Además, una verificación cruzada con la pasarela de pago aún en inglés confirmó el incidente malicioso.

Después de todo, los detalles confidenciales en cuestión son los número de tarjeta de crédito, código CVV, fecha de vencimiento, nombre y apellido, número de teléfono, y Dirección de Envio. El equipo dijo que no sabe cómo se vio comprometido el sitio, pero intentó alertarlo para detener la explotación. A medida que el brote de la pandemia COVID-19 ha llevado a muchos a restringir sus servicios a los hogares y realizar pedidos en línea, lo que podría conducir a más robos.

Fuente: malwarebytes