No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Las transacciones en línea se han convertido en una parte integral de nuestras vidas en la era digital. Dependemos de Internet para todo, desde compras y operaciones bancarias hasta interacciones sociales. Sin embargo, esta comodidad tiene un precio, ya que los cibercriminales explotan la confianza de los usuarios para obtener datos confidenciales.
La empresa de ciberseguridad SlashNext ha descubierto una de esas amenazas. Según su investigación, que fue compartida con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el lunes, los cibercriminales rusos han creado un nuevo complemento de WordPress, PhishWP, para crear páginas de pago falsas. En lugar de procesar los pagos, roban números de tarjetas de crédito, fechas de vencimiento, CVV y direcciones de facturación.
PhishWP crea páginas de pago en línea engañosamente realistas que imitan servicios legítimos como Stripe. Estas páginas falsas atraen a los usuarios desprevenidos para que ingresen los datos de su tarjeta de crédito, fechas de vencimiento, códigos CVV e incluso las cruciales contraseñas de un solo uso (OTP) utilizadas para la autenticación 3D Secure.
En su blog, SlashNext describió un escenario de ataque en el que un atacante crea un sitio web de comercio electrónico falso utilizando PhishWP y replica las páginas de pago de Stripe. Los usuarios son dirigidos a una página de pago falsa, donde una ventana emergente con un código 3DS solicita un OTP, que los usuarios proporcionan sin saberlo. El complemento transmite la información recopilada a la cuenta de Telegram del atacante, lo que les permite explotar los datos para realizar compras no autorizadas o venderlos en mercados ilegales.
Esto significa que el sofisticado complemento va más allá de simplemente recopilar datos; se integra con plataformas como Telegram, lo que permite la transmisión en tiempo real de información robada directamente a los atacantes, maximizando el potencial de explotación inmediata.
Además, el complemento aprovecha técnicas avanzadas como la recolección de código 3DS, donde engaña a las víctimas para que ingresen contraseñas de un solo uso a través de ventanas emergentes, eludiendo de manera efectiva las medidas de seguridad diseñadas para verificar la identidad del titular de la tarjeta.
Para mejorar su eficacia, PhishWP ofrece varias funciones clave, incluidas páginas de pago personalizables que se asemejan mucho a las interfaces de pago legítimas, capacidades de creación de perfiles de navegador para crear ataques según los entornos de usuario específicos y correos electrónicos de respuesta automática que crean una falsa sensación de seguridad en las víctimas. Al combinar estas funciones con soporte multilingüe y opciones de ofuscación, los atacantes pueden lanzar campañas de phishing altamente específicas y evasivas a escala global.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Los investigadores señalan que PhishWP es una herramienta poderosa que permite a los cibercriminales llevar a cabo ataques de phishing con la máxima sofisticación, causando pérdidas financieras significativas y violaciones de datos personales.
Para mitigar estos riesgos, es esencial utilizar medidas de seguridad confiables, como herramientas de protección contra phishing basadas en navegador, que brindan defensa en tiempo real contra URL maliciosas y evitan que los usuarios visiten sitios web comprometidos. La vigilancia y las medidas de seguridad proactivas pueden reducir en gran medida su vulnerabilidad a estos sofisticados ataques.
Mayuresh Dani, gerente de investigación de seguridad en la unidad de investigación de amenazas de Qualys, comentó sobre el último desarrollo que "los complementos de WordPress como PhishWP plantean riesgos significativos al imitar las interfaces de pago para robar información del usuario, incluidos los detalles de la tarjeta de crédito y los códigos 3DS. Los datos se envían a los atacantes a través de Telegram, lo que convierte a PhishWP en un ladrón de información altamente efectivo cuando las víctimas ingresan detalles válidos".
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Las transacciones en línea se han convertido en una parte integral de nuestras vidas en la era digital. Dependemos de Internet para todo, desde compras y operaciones bancarias hasta interacciones sociales. Sin embargo, esta comodidad tiene un precio, ya que los cibercriminales explotan la confianza de los usuarios para obtener datos confidenciales.
La empresa de ciberseguridad SlashNext ha descubierto una de esas amenazas. Según su investigación, que fue compartida con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el lunes, los cibercriminales rusos han creado un nuevo complemento de WordPress, PhishWP, para crear páginas de pago falsas. En lugar de procesar los pagos, roban números de tarjetas de crédito, fechas de vencimiento, CVV y direcciones de facturación.
PhishWP crea páginas de pago en línea engañosamente realistas que imitan servicios legítimos como Stripe. Estas páginas falsas atraen a los usuarios desprevenidos para que ingresen los datos de su tarjeta de crédito, fechas de vencimiento, códigos CVV e incluso las cruciales contraseñas de un solo uso (OTP) utilizadas para la autenticación 3D Secure.
En su blog, SlashNext describió un escenario de ataque en el que un atacante crea un sitio web de comercio electrónico falso utilizando PhishWP y replica las páginas de pago de Stripe. Los usuarios son dirigidos a una página de pago falsa, donde una ventana emergente con un código 3DS solicita un OTP, que los usuarios proporcionan sin saberlo. El complemento transmite la información recopilada a la cuenta de Telegram del atacante, lo que les permite explotar los datos para realizar compras no autorizadas o venderlos en mercados ilegales.
Esto significa que el sofisticado complemento va más allá de simplemente recopilar datos; se integra con plataformas como Telegram, lo que permite la transmisión en tiempo real de información robada directamente a los atacantes, maximizando el potencial de explotación inmediata.
Además, el complemento aprovecha técnicas avanzadas como la recolección de código 3DS, donde engaña a las víctimas para que ingresen contraseñas de un solo uso a través de ventanas emergentes, eludiendo de manera efectiva las medidas de seguridad diseñadas para verificar la identidad del titular de la tarjeta.
Para mejorar su eficacia, PhishWP ofrece varias funciones clave, incluidas páginas de pago personalizables que se asemejan mucho a las interfaces de pago legítimas, capacidades de creación de perfiles de navegador para crear ataques según los entornos de usuario específicos y correos electrónicos de respuesta automática que crean una falsa sensación de seguridad en las víctimas. Al combinar estas funciones con soporte multilingüe y opciones de ofuscación, los atacantes pueden lanzar campañas de phishing altamente específicas y evasivas a escala global.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Los investigadores señalan que PhishWP es una herramienta poderosa que permite a los cibercriminales llevar a cabo ataques de phishing con la máxima sofisticación, causando pérdidas financieras significativas y violaciones de datos personales.
Para mitigar estos riesgos, es esencial utilizar medidas de seguridad confiables, como herramientas de protección contra phishing basadas en navegador, que brindan defensa en tiempo real contra URL maliciosas y evitan que los usuarios visiten sitios web comprometidos. La vigilancia y las medidas de seguridad proactivas pueden reducir en gran medida su vulnerabilidad a estos sofisticados ataques.
Mayuresh Dani, gerente de investigación de seguridad en la unidad de investigación de amenazas de Qualys, comentó sobre el último desarrollo que "los complementos de WordPress como PhishWP plantean riesgos significativos al imitar las interfaces de pago para robar información del usuario, incluidos los detalles de la tarjeta de crédito y los códigos 3DS. Los datos se envían a los atacantes a través de Telegram, lo que convierte a PhishWP en un ladrón de información altamente efectivo cuando las víctimas ingresan detalles válidos".
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta