Hackers están ocultando clonadores de tarjetas de crédito virtuales en metadatos de archivos de imagen.
Es común ver gente que revisa los ATM (cajeros automáticos) cuando utiliza alguna de estas máquinas para disponer de efectivo en sitios de servicio como gasolineras o plazas para evitar que su tarjeta sea clonada, pero no muchos saben como protegerse de cómo protegerse de un clonador de tarjetas dentro de un sitio web.
Esto a tenido mas sentido después de que se diera a conocer una investigación efectuada por el software de protección antivirus “Malwarebytes” que encontraron que los hackers agregan un código malicioso mediante el lenguaje Javascript en los metadatos de las imágenes conocidos como .EXIF.
Estos códigos son ejecutados una vez que el navegador descarga las imagenes.
El uso de esta técnica no es nada nuevo, normalmente este tipo de código es guardado dentro de las imágenes conocidas como favicons, que muestran el logotipo de la página web que estamos navegando en la esquina de nuestra pestaña de navegación, al principio se creía que esta era una variación de esta técnica pero al investigar aún más a detalle se dieron cuenta que es algo muy diferente.
El ataque y clonación de las tarjetas de crédito era realizado mediante un código malicioso instalado directamente del complemento de ventas para sitios wordpress llamada WooCommerce, cuando este código es cargado realiza un copia de toda la información brindada por el cliente al realizar la compra, ademas de dirección y detalles de la tarjeta de crédito.
Cabe mencionar que la plataforma WordPress es la más utilizada actualmente para sitios web en este momento, si estás administrando un sitio web con esta plataforma, puedes ayudar a la seguridad instalando algunos plugins de seguridad o acudiendo a profesionales de seguridad en sitios web como DoctorWordpress.mx para mantener tu sitio actualizado y libre de virus.