El Formjacking es un término que se aplica para describir el uso de un código JavaScript malicioso para extraer información de formularios de pago vía sitios de Internet. No es una técnica nueva, pero desde el último cuatrimestre del 2018 se ha notado un crecimiento en su aparición.

Artículo escrito por ECSE eCommerce Summit & Expo

CIUDAD DE MÉXICO.- La pandemia del COVID-19 ha afectado la marcha económica de los países, además de los problemas de salud y de otro tipo y, desde luego, el entorno empresarial está a la expectativa de lo que va a suceder no solo con las relaciones de negocio, sino incluso con las decisiones que ejerzan los diferentes gobiernos con respecto a temas de inversiones, reducción del gastos o medidas fiscales.

Pero a pesar de ese escenario, los países y la comunidad empresarial no pueden descuidarse ante otros posibles riesgos, dentro de los cuales figuran el fraude o robo de datos a través de ciberataques porque, a medida que los negocios continúan en su ruta de digitalización, los ataques cibernéticos producen mayores ganancias y son más difíciles de detectar y rechazar[1]. Además, están creciendo algunos tipos de delitos, como la extracción de datos del llenado de formularios, que incluye la información de las tarjetas de crédito o débito que se cargan para comprar en los sitios web de comercio electrónico. En particular, a esta modalidad criminal se le conoce como formjacking.

El Formjacking es un término que se aplica para describir el uso de un código JavaScript malicioso para extraer información de formularios de pago vía sitios de Internet. No es una técnica nueva, pero desde el último cuatrimestre del 2018 se ha notado un crecimiento en su aparición.

Dicho código se ejecuta cuando un cliente de un sitio hace clic en el botón de enviar, o su equivalente, para que el script malicioso insertado por los ciberdelincuentes recopile toda la información ingresada por el usuario, incluyendo su nombre, dirección y sus números de tarjeta. Así es como el criminal recibe la información en su propio servidor y con ella puede realizar compras o vender la información a otros delincuentes en la web oscura.

Se trata de un ataque en el que el usuario no sabe que el sitio está comprometido. Él hace lo normal: visita un sitio web de venta en línea, elige los artículos a comprar, los va colocando en su carrito y va a la caja, en donde ingresa sus datos, o actualiza la información. El sitio web se comporta de manera normal: le pregunta al usuario si confirma la compra, y al aceptar, el usuario, sin saber que existe un código malicioso, manda la información al sitio web del vendedor y al servidor de control del atacante.

La solicitud de compra no se ve afectada y el usuario recibe los productos. Es decir, el código malicioso no afecta el proceso, solo captura la información. Esta modalidad ha afectado incluso a sitios grandes como los de British Airways, Ticketmaster, y Delta, por citar solo algunos.

Si bien es cierto que JavaScript no es un lenguaje nuevo, ya que tiene en uso más de dos décadas, es sujeto a actualizaciones constantes, pero debido a su vigencia e inclusive aumento en su uso, los ataques como el formjacking se están convirtiendo en una tendencia. Por eso es que los desarrolladores de los sitios web de los minoristas en línea y sitios de eCommerce deben aplicar parches a todos sus sistemas, componentes y complementos web para evitar verse comprometidos. También podrían llevar a cabo verificaciones en forma periódica de la integridad del contenido web, fuera de línea, para detectar si los atacantes insertaron código JS malicioso.

Por el lado de los consumidores, es recomendable probar un medio de pago distinto a la tarjeta de crédito, como podría ser PayPal, en caso de ser posible; pero, si utiliza su tarjeta de crédito, debe estar atento a los movimientos que registre su cuenta en el banco; en cuanto detecte algo, debe denunciarlo y actuar como le solicite el banco. De cualquier forma, tanto usuarios como vendedores deben mantenerse alertas; la delincuencia no descansa.

                                                          

Dejar una respuesta

Please enter your comment!
Please enter your name here