Primeros hackers de MageCart atrapados, cientos de tiendas web infectados

0
732
views

Los presuntos miembros de un grupo de MageCart que robaron información de tarjetas de pago de clientes de cientos de tiendas en línea hackeadas ahora están bajo custodia de la policía indonesia.

Nombrado GetBilling por algunos investigadores de ciberseguridad, el grupo ha estado operando desde al menos 2017 y es responsable del 1% de todos los incidentes de MageCart, como mínimo.

Los ataques de MageCart utilizan código JavaScript malicioso para recopilar información personal y de pago que los usuarios ingresan en la página de pago de una tienda en línea comprometida. El script también se conoce como JS-sniffer, web skimmer o e-skimmer.

Operación ‘Furia Nocturna’

La colaboración entre la policía cibernética indonesia, ASEAN de la Interpol y la compañía de seguridad cibernética con sede en Singapur Group-IB a través de su Equipo de Investigaciones Cibernéticas de APAC condujo al arresto de tres personas el 20 de diciembre. Esta operación policial recibió el nombre de “Furia Nocturna”.

La identidad de los tres, que probablemente forman parte de un grupo más grande, se revela solo por sus iniciales (AND, K y NA) y tienen 27, 35 y 23 años. Uno de ellos admitió ante la cámara  que había estado inyectando skimmers web en tiendas comprometidas desde 2017 y que los objetivos fueron elegidos al azar.

Esto fue confirmado en una conferencia de prensa el viernes por el comisionado de la Policía Nacional, Himawan Bayu Aji, quien agregó que el trío robó datos de 500 tarjetas de crédito utilizadas para comprar en 12 sitios web.

La investigación reveló que los tres sospechosos utilizaron la información de la tarjeta robada para comprar bienes (artículos electrónicos y artículos de lujo) que luego tratarían de vender por debajo de su valor de mercado. Esto les hizo una ganancia de hasta $ 30,000 (Rp 300-400 millones).

Según Cyberthreat.id,  las siguientes docenas de tiendas se infectaron con el skimmer web GetBilling:

  1. thebigtrophyshop.co.uk
  2. rebelsafetygear.com
  3. infinitetee.co.uk
  4. screenplay.com
  5. sasy420.com
  6. adelog.com.au
  7. getitrepaired.co.uk
  8. geigerbtc.com
  9. hygo.co.uk
  10. jorggray co.uk
  11. iweavehair.com
  12. ap-nutrition.com

Estos actores no son novatos en el negocio cibercriminal. El comisionado Himawan dijo que el trío compró el script malicioso de un foro cibercriminal y luego lo desarrolló ellos mismos.

Utilizaron una conexión VPN para acceder a los servidores que alojan los detalles robados y para controlar el sniffer JS, que oculta su dirección IP real, y pagaron los dominios y servicios de alojamiento con tarjetas robadas.

Según su Código Penal de Indonesia, por su papel en la piratería de sitios de comercio electrónico en línea y el robo de datos financieros y personales de sus clientes, los tres sospechosos enfrentan una sentencia de 10 años de prisión.

fuente

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop