Recientemente, el 20 de marzo, la conocida empresa de seguridad, Malwarebytes, reconoció un ataque cibernético dirigido a la marca doméstica Tupperware y sus sitios web asociados que está bastante activo hoy en día. Intentaron informar a Tupperware poco después de su descubrimiento, pero ninguna de sus llamadas o correos electrónicos fueron respondidos.
Estos actores de la amenaza negociaron el sitio oficial de Tupperware.com, que equivale a cerca de 1 millón de visitas mensuales, y el ataque afectó a algunas de sus versiones localizadas simplemente al disfrazar el código mal dispuesto dentro de un archivo de imagen que inicia un formulario de pago falso durante el pago proceso.
Básicamente, este formulario de pago falso simplemente maneja los datos de pago del cliente como un skimmer de tarjeta de crédito digital y luego simplemente lo lleva a los cibercriminales con los clientes de Tupperware.
Sin embargo, según Malwarebytes , el código mal dispuesto en el sitio web de Tupperware funciona copiando el formulario de pago oficial de la compañía. Sin embargo, la mayoría de las veces, un usuario inicia un pago, el código mal generado genera un iframe que se cierne sobre la página y confiere un formulario de pago clonado, que simplemente se parece al formulario de pago VISA CyberSource original de Tupperware.
Por lo tanto, el formulario clonado recopila datos a los que acceden los usuarios, como nombre y apellido, número de teléfono móvil, dirección de facturación, número de tarjeta de crédito, fecha de vencimiento de la tarjeta de crédito y código CVV de la tarjeta de crédito, y luego simplemente transfiere esta información a un servidor remoto.
Sin embargo, “los delincuentes idearon su cargo de skimmer para que los clientes ingresen primero sus datos en el iframe falso y luego se muestre un error al instante, cubierto como un tiempo de espera de sesión”, dijo Jerome Segura, un investigador de malware en Malwarebytes.
Contenedor de iframe de pícaro
Mientras realizaban su rastreo web, reconocieron un iframe de aspecto sospechoso colocado desde deskofhelp.com mientras asistían a la página de pago en tupperware.com. Este iframe es capaz de representar los cursos de forma de pago ofrecidos a los clientes en línea.
Hay algunas banderas rojas con este nombre de dominio, y aquí están: –
- Fue fundado el 9 de marzo y, aparte de esto, también han notado varios sitios web fraudulentos, los atacantes de amenazas utilizan con frecuencia los dominios registrados recientemente para una nueva campaña.
- Se manifiesta a elbadtoy@yandex.ru , una dirección de correo electrónico con el proveedor ruso Yandex. Esto parece contradictorio para un formulario de pago en un sitio web de marca estadounidense.
- Se trata en un servidor en 5.2.78.19 junto a varios dominios de phishing.
Además, si desea investigar el código fuente HTML de la página de pago, no reconocería este iframe mal dispuesto. Como se llena dinámicamente solo en el Modelo de objetos de documento (DOM).
No solo esto, sino que los delincuentes también idearon su ataque skimmer para que los clientes primero ingresen sus datos dentro del iframe falso y luego se muestre rápidamente un error, oculto como un tiempo de espera de la sesión. Por lo tanto, esto permite que los actores de la amenaza recarguen la página con el formulario de pago autorizado. Por lo tanto, las víctimas comenzarán a poner su información por segunda vez, pero, para ese momento, el fraude de datos se logra.
Por lo tanto, para reconocer cómo se logró el ataque del skimmer de la tarjeta, tuvimos que retroceder algunos pasos y explorar todos los recursos web que hemos organizado, incluidos los archivos de imagen. Al reconocer esta nota, simplemente solicitaron Tupperware por teléfono varias veces y también enviaron mensajes por correo electrónico, Twitter y LinkedIn. Sin embargo, en el momento de la comunicación, no escucharon ninguna información de la compañía, y el sitio sigue estando comprometido.
Entonces, ¿qué te parece esto? Simplemente comparta todas sus opiniones y pensamientos en la sección de comentarios a continuación. Y si te gustó esta publicación, simplemente no olvides compartir esta publicación con tus amigos, familiares y también en tus perfiles sociales.