domingo, 29 de marzo de 2026

Skimmer WebRTC Nueva Amenaza Evade Seguridad Ecommerce

Una nueva y sofisticada amenaza ha surgido en el mundo del comercio electrónico: un skimmer de pagos que utiliza la tecnología WebRTC para eludir los controles de seguridad tradicionales y robar datos de tarjetas. A diferencia de los métodos convencionales que se basan en solicitudes HTTP o beacons de imágenes, este malware establece conexiones cifradas a través de DTLS sobre UDP. Este enfoque le permite operar fuera del radar de las herramientas de inspección de red diseñadas para monitorear únicamente el tráfico web estándar.

Skimmer WebRTC: Nueva Amenaza Evade Seguridad Ecommerce

El ataque se potencia gracias a una vulnerabilidad conocida como PolyShell, que afecta a las plataformas Magento Open Source y Adobe Commerce. Esta falla permite a atacantes no autenticados cargar archivos maliciosos, los cuales pueden ser ejecutados si la configuración del servidor es vulnerable, llevando a la ejecución remota de código. Desde el 19 de marzo de 2026, se ha observado una actividad de escaneo masiva, y se estima que aproximadamente el 56.7% de las tiendas vulnerables ya han sido comprometidas.

El skimmer opera como un script que se autoejecuta, estableciendo una conexión peer-to-peer hacia una dirección IP específica. Desde allí, descarga código JavaScript malicioso que luego se inyecta en las páginas web, con el fin de capturar los datos de pago de los clientes. La utilización de WebRTC representa una evolución significativa, ya que puede sortear las directivas de Seguridad de Contenido (CSP). Incluso aquellos sitios que bloquean conexiones HTTP no autorizadas, siguen siendo vulnerables a la exfiltración de datos debido a que WebRTC utiliza conexiones cifradas DTLS sobre UDP, las cuales escapan a las herramientas de inspección HTTP convencionales.

Para mitigar estos ataques, se recomienda bloquear el acceso a directorios de medios específicos y realizar escaneos exhaustivos en busca de web shells o backdoors. Aunque se ha liberado una corrección beta para PolyShell, el parche aún no ha llegado a las versiones de producción. Este incidente subraya la creciente necesidad de estar vigilantes ante ataques cada vez más complejos y de mantener medidas de protección robustas.

Fuente Original: https://unaaldia.hispasec.com/2026/03/nuevo-skimmer-con-webrtc-evade-controles-de-seguridad-y-roba-datos-de-pago-en-e-commerce.html?utm_source=rss&utm_medium=rss&utm_campaign=nuevo-skimmer-con-webrtc-evade-cont roles-de-seguridad-y-roba-datos-de-pago-en-e-commerce

Artículos relacionados de LaRebelión:

Artículo generado mediante LaRebelionBOT

No hay comentarios:

Publicar un comentario