Skimming de tarjetas: qué es y cómo prevenirlo
Publicado: 2022-12-21El robo de tarjetas de crédito en línea se ha convertido en una importante preocupación de seguridad para toda la industria del comercio electrónico, con el malware de robo de tarjetas dirigido a todas las principales plataformas de creación de sitios web. Inicialmente descubiertos en las tiendas de Magento, los skimmers de tarjetas de crédito han evolucionado rápidamente, convirtiendo a los sitios web de WordPress en un objetivo principal.
Los estudios han demostrado que más del 60% de todos los skimmers de tarjetas se dirigieron a sitios web de WooCommerce en 2022. Se espera que este porcentaje crezca en los próximos años a medida que WordPress aumente su participación de mercado en la industria del comercio electrónico.
Si usted es propietario de un sitio web de comercio electrónico o un comprador frecuente en línea, el robo de tarjetas de crédito es definitivamente algo que debe tener en cuenta. En esta guía, iThemes se sumerge profundamente en el robo de tarjetas, explorando la naturaleza del robo de tarjetas de crédito en línea y sus efectos perjudiciales en toda la industria del comercio electrónico.
Aprenderá cómo se plantan los skimmers de tarjetas en los sitios web de comercio electrónico, cómo roban información de pago crítica y qué hacer si sospecha que su tienda en línea ha sido infectada con este tipo de software malicioso. iThemes también le proporcionará una guía paso a paso sobre cómo proteger su sitio web WooCommerce del robo de tarjetas de crédito en línea para ofrecer una experiencia de compra segura, especialmente durante la temporada navideña.
¿Qué es el robo de tarjetas y por qué debería preocuparse?
El robo de tarjetas es un tipo de robo de tarjetas de crédito en línea destinado a obtener información crítica de pago mediante la ejecución de un software malicioso, conocido como lector de tarjetas, en una tienda en línea. Los skimmers de tarjetas se inyectan en un sitio web de comercio electrónico para robar la información de la tarjeta de crédito o débito que los clientes ingresan en la página de pago. Esta información de la tarjeta de crédito se usa luego para comprar bienes de valor elevado que a menudo se venden en sitios de subastas, Craigslist o cualquier otra forma de convertir bienes tangibles en efectivo.
El robo de tarjetas se origina en el mundo 'fuera de línea', ya que los delincuentes atacarían dispositivos especiales en los cajeros automáticos para robar los detalles de la tarjeta, incluido el número de tarjeta y el código PIN. Aunque esta actividad delictiva sigue siendo una amenaza activa, el auge del comercio electrónico ha hecho que sea mucho más fácil para los delincuentes robar tarjetas de crédito en línea.
Si compra en línea, debe saber cómo funciona el robo de tarjetas y cómo protegerse de este tipo de actividad delictiva. Si es propietario de un sitio web de comercio electrónico, la importancia de conocer la naturaleza del malware de robo de tarjetas es aún mayor, ya que ahora tiene la responsabilidad de mantener segura la información confidencial de sus clientes y brindar una experiencia de compra segura.
¿Por qué el fraude de pagos en línea es tan perjudicial para el comercio electrónico?
El rápido crecimiento de la industria del comercio electrónico ha provocado el surgimiento del fraude de pagos en línea y nuevas formas de robar información de pago crítica. El ciclo típico de fraude de pagos en línea comienza con el robo de tarjetas de crédito, continúa con ataques de tarjetas para validar los detalles de la tarjeta robada y termina con actores maliciosos que realizan transacciones no autorizadas en nombre del titular de la tarjeta.
De todos los tipos de amenazas de seguridad cibernética en la industria del comercio electrónico, el robo de tarjetas y los ataques de tarjetas siguen siendo los más perjudiciales. Causando pérdidas financieras y daños a la reputación de todas las partes involucradas, el robo de tarjetas de crédito conduce a la interrupción del estado equilibrado de toda la industria del comercio electrónico y el ecosistema de pagos.
Implicaciones legales de una violación de datos como resultado del robo de tarjetas
El malware de robo de tarjetas facilita una violación de datos, exponiendo información confidencial de pago a un pirata informático. Los incidentes de este tipo tienen consecuencias significativas para cualquier negocio de comercio electrónico, la mayoría de los cuales tienen efectos graves a largo plazo.
El daño financiero y de reputación es casi inevitable cuando una empresa se recupera de una infección maliciosa. Como una violación grave del cumplimiento de los Estándares de seguridad de datos de la industria de tarjetas de pago (PCI-DSS), el robo de tarjetas de crédito puede dar lugar a que las empresas se enfrenten a multas o incluso a la expulsión permanente de los programas de aceptación de tarjetas. Las empresas afectadas por el robo de tarjetas de crédito deben notificar a los proveedores de tarjetas de crédito pertinentes, así como a los titulares de las tarjetas y a las fuerzas del orden.
En 2020, Warner Music Group fue el objetivo de los skimmers de tarjetas de crédito. Aunque no se reveló cuántos clientes se vieron afectados, la empresa confirmó que se había robado información crítica de pago y que podría haberse utilizado para transacciones fraudulentas.
Lidiar con el fraude de pagos en línea y minimizar su impacto negativo en las compras en línea se ha convertido en un esfuerzo de colaboración para las empresas y los sistemas de procesamiento de pagos. Aún así, no existe una solución definitiva en lo que respecta a la seguridad cibernética, ya que incluso las grandes corporaciones y los mercados han sufrido las consecuencias de las violaciones masivas de datos. Las pequeñas empresas que buscan aumentar los márgenes a través de soluciones de comercio electrónico son aún más atractivas para los atacantes malintencionados, ya que a menudo tienen incluso menos defensas que las organizaciones medianas o grandes. Desafortunadamente, nadie es inmune y todos necesitamos una vigilancia constante contra estos ataques.
De Magento a WooCommerce: la evolución del desnatado de tarjetas
Como un tipo de software malicioso, los skimmers de tarjetas de crédito tienen su origen en la aparición de las principales plataformas de creación de sitios web de comercio electrónico y su creciente popularidad.
Está claro que los skimmers de tarjetas han existido durante al menos tanto tiempo como las compras en línea, pero se cree que el aumento de este malware se puede atribuir al rápido crecimiento de Magento, una de las primeras plataformas de comercio electrónico de código abierto especialmente diseñadas. que luego ha recibido una amplia atención.
Uno de los primeros skimmers de tarjetas de crédito conocidos, MageCart, se originó alrededor de 2014 y su nombre deriva de la plataforma de comercio electrónico Magento, que en ese momento era el objetivo principal de los ataques de robo de tarjetas. La creciente popularidad de otras plataformas como Prestashop, OpenCart y, en última instancia, WooCommerce ha impulsado la evolución del malware de robo de tarjetas de crédito.
Según una investigación realizada por Sucuri, a partir de 2021, WordPress superó a Magento en el número total de skimmers de tarjetas de crédito detectados. En 2022, alrededor de una cuarta parte del millón de sitios web de comercio electrónico principales funcionan con WooCommerce, revela Built With. Y como se espera que este porcentaje crezca, también lo hará la cantidad de malware de skimmer de tarjetas dirigido al ecosistema de WordPress.
¿Cómo roban los desnatadores de tarjetas la información de pago? Malware basado en JavaScript y PHP
Al igual que con cualquier otra aplicación web dinámica, un sitio web de comercio electrónico tendrá cargado el código PHP y JavaScript para brindar una experiencia de compra perfecta. En palabras simples, el código JavaScript se ejecuta en el navegador del visitante del sitio web sin regenerar toda la página web.
Los skimmers de tarjetas roban información de pago crítica de una de dos maneras: con un código malicioso que se ejecuta en el lado del servidor o en el navegador del usuario. Esto hace que todos los skimmers de tarjetas de crédito se clasifiquen en solo dos grupos: PHP y malware basado en JavaScript. Debido a la naturaleza del malware de tarjetas JavaScript, su uso para robar información confidencial del usuario a menudo se conoce como rastreo de JavaScript.
Independientemente de cómo se roben exactamente los datos de la tarjeta de crédito o de la tarjeta de débito de un cliente de comercio electrónico desprevenido, la información de pago ingresada en la página de pago se enviará al dominio de exfiltración del pirata informático en el proceso comúnmente conocido como exfiltración de datos. Si el skimmer de tarjetas de crédito se ejecuta en el navegador del usuario o en el back-end, define cómo sucederá exactamente.
Skimmers de tarjetas basados en JavaScript
La mayoría de las veces, los skimmers de tarjetas basados en JavaScript se inyectarán en la base de datos, cargando código malicioso de un sitio web fraudulento que crea un pirata informático antes de lanzar un ataque. Una de las formas comunes en que esto se puede lograr es mediante el uso de Widgets desde el panel de administración en WordPress y scripts varios en Magento.
En las tiendas WooCommerce, el código JavaScript malicioso de robo de tarjetas a menudo se carga desde las tablas wp_options o wp_posts de la base de datos de WordPress. Si un sitio web de Magento es víctima de este tipo de ataque cibernético, los skimmers de tarjetas se inyectan comúnmente en core_config_table.
Sin embargo, no es raro ver código malicioso agregado a los archivos que componen la funcionalidad de WooCommerce o que son parte de otros complementos o temas de WordPress. El objetivo principal es disfrazar el código malicioso agregado como legítimo para evitar la detección.
Como los skimmers de tarjetas de crédito basados en JavaScript se ejecutan en el navegador de la víctima y se muestran dentro del código fuente del sitio web, pueden ser detectados por el software antivirus, las extensiones del navegador y los verificadores de sitios externos. Este no es el caso del malware de robo de tarjetas basado en PHP, que, sin embargo, está menos extendido.
Skimmers de tarjetas basados en PHP
A pesar de que los skimmers de tarjetas basados en PHP son menos comunes, una gran cantidad de nuevo malware PHP creado es malware de skimming de tarjetas de crédito. Este tipo de malware funciona en el backend de un sitio web de comercio electrónico y utiliza funciones como cURL para filtrar los datos de tarjetas de crédito robadas.
Operar en el backend hace que los skimmers de tarjetas de crédito basados en PHP sean indetectables por cualquier software antivirus, haciéndolos invisibles para el navegador de la víctima o para los verificadores de sitios externos. Esto, combinado con el hecho de que el malware relacionado con el robo de tarjetas de crédito tiende a estar bien oculto, hace que sea mucho más difícil de detectar y eliminar.
Los piratas informáticos saben que la integridad de los archivos principales de WordPress se puede verificar y monitorear fácilmente, lo que hace que cualquier malware sea fácilmente detectable. Los skimmers de tarjetas de crédito basados en PHP a menudo se inyectan en el complemento de un sitio web o en los archivos de extensión o se agregan creando un complemento falso, una carpeta dentro de la carpeta de complementos de wp-content.
¿Cómo terminan los Card Skimmers en los sitios web de comercio electrónico?
Al igual que con cualquier otro tipo de malware, los skimmers de tarjetas de crédito terminan en sitios web de comercio electrónico como resultado de un acceso no autorizado. ¿Se pregunta cómo se piratean los sitios web? Los piratas informáticos pueden usar varios métodos para obtener acceso a cualquier sitio web, y los ataques de fuerza bruta y la explotación de vulnerabilidades representan la gran mayoría de los compromisos exitosos.
Las pequeñas tiendas en línea a menudo pasan por alto los factores críticos de la seguridad cibernética, pensando que solo obtener grandes ganancias podría despertar el interés de un pirata informático, lo suficiente como para convertir un sitio web en un objetivo activo. La verdad es que los piratas informáticos a menudo no eligen qué sitios web atacar.
La mayoría de los ataques cibernéticos están altamente automatizados y abarcan miles de sitios web. El uso de una red de bots permite a un pirata informático apuntar a tantos sitios web a la vez como sea posible, a menudo priorizando la cantidad sobre la calidad. Determinar el tipo de sitio web y el sistema de administración de contenido utilizado ayuda a los ataques a decidir qué tipo de vulnerabilidad explotar y qué tipo de malware inyectar.
Todos los sitios web de Magento manejarán información de pago, mientras que solo un subconjunto de sitios web basados en WordPress usará WooCommerce. Sin embargo, con un poco de esfuerzo adicional, es fácil determinar si un sitio web es una tienda en línea en función de la presencia de páginas web como carrito o pago. Los atacantes pueden automatizar fácilmente los bots para verificar la presencia tanto de la funcionalidad de comercio electrónico como de las posibles vulnerabilidades.
¿Qué nivel de acceso se requiere para inyectar un lector de tarjetas?
Para inyectar código que funciona como un skimmer de tarjetas, ya sea JavaScript o PHP, todo lo que necesita un atacante es un punto de entrada. Esto podría ser cualquier cantidad de cosas, incluida una contraseña fácil de adivinar, una contraseña que se reutilizó en otro sitio que terminó en un volcado de violación de datos o una vulnerabilidad conveniente en un complemento, tema o incluso el núcleo de WordPress.
Además, algunos propietarios de sitios sin saberlo instalarán sitios de WordPress adicionales en su cuenta de alojamiento. Estos sitios adicionales, si se dejan sin protección o no se actualizan, pueden generar una contaminación cruzada con cualquier otro sitio dentro de la cuenta de alojamiento que esté utilizando el mismo usuario basado en servidor que el sitio vulnerable.
Estos errores aparentemente inocuos pueden tener graves consecuencias cuando un atacante agrega un lector de tarjetas a una tienda de comercio electrónico.
Los atacantes pueden agregar el código malicioso de robo de tarjetas a los archivos del sitio, a la base de datos o incluso agregar un enlace que llama al código a las páginas de pago desde un sitio externo alojado en otro lugar.
Para mantener el control sobre el sitio web comprometido, el atacante también inyectaría puertas traseras: malware destinado a proporcionar acceso de administrador no autorizado a un sitio web sin pasar por los métodos de autenticación normales.
Señales tempranas de que se inyectó un lector de tarjetas en su sitio web
Los skimmers de tarjetas de crédito suelen ser difíciles de detectar. Sin embargo, como con cualquier otro tipo de malware, eventualmente se identificará cuando vea algunos signos comunes de un sitio web comprometido. Los visitantes del sitio web informarán haber visto advertencias de seguridad de su software antivirus o extensiones de navegador, con Google interviniendo al colocar la advertencia 'Sitio engañoso por delante'. Sin embargo, llegados a este punto, podría ser demasiado tarde.
La mayoría de los dueños de negocios a menudo pasan por alto la identificación de las señales de advertencia tempranas que revelarán el compromiso, e incluso los equipos de TI y los proveedores de alojamiento los ignoran. Recuerde que cualquier cambio en la forma en que funciona su sitio web o cualquier cambio realizado en los archivos del sitio web, los permisos de archivo o las tablas de la base de datos merece atención inmediata.
Cuanto más rápido pueda detectar la intrusión maliciosa en su sitio, más rápido podrá mitigar el problema y reducir su impacto. El impacto de un skimmer de tarjetas en un sitio durante 3 horas es mucho menor que el de tres días. Como tal, un sistema de alerta temprana es fundamental para reducir las ramificaciones legales de una infracción.
Detecte temprano el robo de tarjetas de crédito con iThemes Security Pro
Se estima que una violación de datos puede demorar un promedio de 200 días en descubrirse, por lo que confiar en tales indicadores es más un enfoque reactivo, que ha demostrado ser inviable, especialmente cuando se trata de comercio electrónico. El fortalecimiento de la seguridad, el monitoreo activo y la corrección oportuna de vulnerabilidades son los estándares de oro de los enfoques modernos de seguridad cibernética.
El uso de iThemes Security Pro lo ayuda a recibir alertas sobre cualquier actividad sospechosa que ocurra en su sitio web mediante el monitoreo avanzado de integridad de archivos y el escaneo de vulnerabilidades en el reloj. La función de administración de versiones le permite aprovechar las actualizaciones automáticas del núcleo, el tema y los complementos de WordPress para evitar lidiar con las consecuencias perjudiciales de las vulnerabilidades activas.
Cómo detectar un lector de tarjetas en su sitio web de comercio electrónico en 3 pasos
Como el objetivo final que los piratas informáticos tienen en cuenta cuando inyectan skimmers de tarjetas pasa desapercibido durante el mayor tiempo posible, el malware de robo de tarjetas a menudo se puede disfrazar de código legítimo. Siga los tres pasos a continuación para ubicar un skimmer de tarjetas en su sitio web.
Si está ejecutando un sitio web de comercio electrónico, la probabilidad de que se inyecte un skimmer de tarjetas en la página de pago de la tienda en caso de compromiso es extremadamente alta. Suspender cualquier procesamiento de pago hasta que haya más información disponible es la mejor manera de mitigar el ataque en curso antes de realizar cualquier intento de remediación de malware.
Paso 1. Verifique el pago de su sitio web en busca de recursos sospechosos cargados
Como la mayoría de los skimmers de tarjetas de crédito están basados en JavaScript, serán detectados por el navegador y las herramientas de verificación de sitios externos, como Google Search Console o Sucuri Site Check. La mayoría de las veces, el malware de robo de tarjetas solo se cargará en la página de pago o en cualquier URL que contenga ciertas cadenas, como pedido, carrito o cuenta. Dicho esto, el software de robo de tarjetas se ha encontrado en numerosos lugares de los sitios, incluidos los archivos de pie de página, los archivos de encabezado o los archivos de funciones de temas.
Examine el código fuente de la página de pago manualmente para ver si se cargan archivos JavaScript sospechosos desde recursos incompletos. Este código puede estar ofuscado para que sea difícil de entender, o podría estar refiriéndose a otro sitio web que no conoce. El código fuente también mostrará cualquier código JavaScript malicioso inyectado directamente en los archivos del sitio web. Como el proceso puede llevar mucho tiempo y esfuerzo, puede recurrir a las herramientas de verificación del sitio para obtener ayuda o intentar escanear la base de datos de su sitio web directamente.
Usando un software de administración de base de datos como phpMyAdmin, puede buscar en las tablas de su base de datos con una determinada cadena. Para WordPress, esas serían las tablas wp_options y wp_posts, mientras que en los sitios web de Magento es más probable que los archivos JavaScript maliciosos se inyecten en la tabla core_config_data.
Aunque algunos skimmers de tarjetas de crédito pueden cargarse sin etiquetas de secuencias de comandos, la mayoría seguirán incrustados en la página web de la manera tradicional. Puede usar lo siguiente para buscar en las tablas de la base de datos:
%script%src=%.js%script%
Si no está seguro de si un determinado archivo JavaScript representa una amenaza para la seguridad, use VirusTotal para ver si algún proveedor de seguridad lo considera malicioso. Si no ha encontrado nada sospechoso cargando en la página de pago, es posible que el desnatador de tarjetas se inyectó en PHP o que el hacker hizo un gran trabajo disfrazando el malware como código legítimo.
Paso 2. Escanee su sitio web en busca de malware
Ejecutar un escaneo de malware para analizar archivos de sitios web utilizando firmas de malware conocidas es extremadamente útil cuando se trata de una infección en curso. Aunque los escaneos de malware modernos pueden ayudarlo a identificar la mayoría de los códigos maliciosos, si el pirata informático no usó una gran ofuscación, existe la posibilidad de que se pierda el skimmer de tarjetas de crédito inyectado. Su proveedor de cuenta de alojamiento a menudo puede ser una gran fuente de verdad para el escaneo de malware utilizando las últimas capacidades de detección de malware.
Paso 3. Examine los archivos modificados recientemente
Si no se carga desde sitios web fraudulentos, el malware de robo de tarjetas se puede inyectar en los archivos de su sitio web, incluidos los datos de temas, complementos o extensiones. Examine los scripts de su sitio web, clasifíquelos por fechas de modificación y compare su contenido con lo que se espera que esté allí.
La ofuscación de código pesado es algo a tener en cuenta al escanear manualmente los archivos de su sitio web en busca de malware. Los skimmers de tarjetas suelen tener la función de JavaScript atob() utilizada para decodificar datos, que es comúnmente utilizada por este tipo de malware. Los ladrones de tarjetas basados en PHP suelen aprovechar base64_decode() y base64_encode().
Sin embargo, esto suele ser útil solo en las etapas iniciales del compromiso del sitio web. Cuando las infecciones de malware se dejan sin resolver durante un tiempo, las modificaciones de archivos maliciosos serán mucho más difíciles de detectar debido a actualizaciones de complementos y temas, cargas de contenido y otras actividades de mantenimiento.
iThemes Security Pro supervisa todos los cambios de archivos y le notificará si hay alguna actividad sospechosa que involucre la adición y eliminación de archivos, o la modificación de cualquier dato. La función de detección de cambios de archivos también verificará que no se haya inyectado ningún código malicioso en los archivos del núcleo, el tema y los complementos de WordPress comparando sus contenidos con los de WordPress.org.
El malware a menudo tendrá permisos de archivo no estándar, lo que también puede ayudar a detectar los skimmers de tarjetas. La función Verificación de permisos de archivo lo ayudará a identificar cualquier anomalía y verificar si los permisos están configurados correctamente.
Recuperación de malware de robo de tarjetas
El proceso de eliminar el malware de robo de tarjetas de crédito no es diferente de limpiar un sitio web pirateado de cualquier tipo. Incluye los siguientes pasos clave:
- Elimine el código malicioso identificado, incluidas las puertas traseras que permitirán al pirata informático volver a infectar su sitio web si no se controlan.
- Examine todas las cuentas de administrador y cambie todas las contraseñas de los puntos de acceso para evitar el acceso no autorizado.
- Actualice todo el software utilizado a la última versión y elimine los complementos o extensiones instalados de fuentes no verificadas.
Restaurar desde una copia de seguridad limpia podría ser el mejor curso de acción cuando se trata de un ataque informático reciente, especialmente si el malware de desnatado de tarjetas se inyectó en los archivos del sitio web en lugar de en las tablas de la base de datos. Por supuesto, si sigue esta ruta, tiene sentido revisar los archivos de registro de su sitio para determinar la fuente de la intrusión para que pueda realizar cambios para cambiar las contraseñas afectadas, parchear las vulnerabilidades o rectificar cualquier otro punto de intrusión.
Cómo proteger su tienda en línea y evitar el robo de tarjetas en 5 pasos
Cuando se trata de comercio electrónico, la seguridad del sitio web es de suma importancia. Mantener su sitio web protegido contra los lectores de tarjetas y otro malware destructivo comienza con un enfoque proactivo para reducir la superficie de ataque.
Más específicamente, respetando el principio de privilegio mínimo y realizando actualizaciones periódicas y parches de vulnerabilidad. Estos son los cinco pasos clave que debe seguir para reducir radicalmente las posibilidades de que cualquier malware llegue a su tienda de comercio electrónico.
Paso 1. Elija alojamiento compatible con PCI
Las empresas que aceptan, procesan o almacenan información de tarjetas de crédito deben mantener un entorno seguro al someterse a un conjunto de estrictos estándares de seguridad conocidos como PCI DSS. Si acepta pagos mediante tarjetas de crédito, el cumplimiento de PCI no es opcional; es obligatorio.
Elegir un alojamiento compatible con PCI lo ayuda a usted, como propietario de un negocio, a cumplir con los estrictos Estándares de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Los hosts compatibles con PCI toman las medidas necesarias para cumplir con los estándares de seguridad de su infraestructura de servidor.
Sin embargo, esto no significa que su tienda en línea se vuelva instantáneamente compatible con PCI. Muchos estándares de cumplimiento de PCI DSS recaen directamente sobre usted y deben seguirse para garantizar el cumplimiento total de su sitio web de comercio electrónico.
El cumplimiento y la seguridad del entorno del servidor deben monitorearse constantemente y, cuando sea necesario, mejorarse en sus políticas y procedimientos. Liquid Web y Nexcess ofrecen hospedaje compatible con PCI optimizado para WooCommerce, con escaneo regular de vulnerabilidades y monitoreo de malware.
Paso 2. Mantenga actualizado el software de su sitio web
Configure las actualizaciones automáticas del núcleo, el tema y los complementos de WordPress para instalar las últimas versiones de seguridad antes de que las vulnerabilidades identificadas puedan explotarse en su sitio web. iThemes Security Pro puede ayudarlo con eso, por lo que no necesita actualizar ningún software manualmente.
iThemes Sync Pro puede ayudarlo a administrar varios sitios web desde un panel, aprovechando la función de administración de versiones que ofrece iThemes Security Pro. Aproveche la supervisión avanzada del tiempo de actividad y el seguimiento de métricas clave de SEO con su asistente personal de sitios web.
Paso 3. Utilice la autenticación multifactor
Las contraseñas están rotas. La autenticación basada en contraseña hace que un secreto compartido sea la única información que un hacker necesita para hacerse pasar por usted. Además, la mayoría de las puertas traseras permiten que un atacante eluda la autenticación por completo y vuelva a infectar el sitio web, incluso si cambia todas las contraseñas de las cuentas de administrador.
Incluso si aún le queda una puerta trasera de un compromiso anterior, la aplicación de la autenticación multifactor y el uso de otras formas de proteger el panel de administración de su sitio web no permitirán que el pirata informático obtenga acceso no autorizado nuevamente.
iThemes Security Pro le permite configurar la autenticación de 2 factores o incluso la autenticación basada en claves de acceso sin contraseña para su tienda en línea WooCommerce. Sin acceso al panel de control de WordPress, es mucho menos probable que los piratas informáticos inyecten malware de robo de tarjetas basado en JavaScript en su sitio web de comercio electrónico.
Paso 4. Cree una estrategia de copia de seguridad
Una buena estrategia de respaldo es absolutamente esencial, especialmente para las tiendas en línea. Asegúrese de que se realicen copias de seguridad periódicas de su sitio web y que al menos algunas copias se almacenen de forma segura en una ubicación remota para garantizar la redundancia de datos.
BackupBuddy es la solución líder de protección y recuperación de datos de WordPress que más de un millón de propietarios de sitios web de WordPress y WooCommerce aprovechan a diario. Con horarios de copia de seguridad flexibles, ubicaciones de almacenamiento de copias de seguridad remotas y actualizaciones con un solo clic, puede estar seguro de que su sitio web está protegido contra actualizaciones fallidas, pérdida de datos o cualquier otro evento desafortunado, incluidas infecciones de malware.
Paso 5. Asegúrese de que su entorno de alojamiento ofrezca un aislamiento total del usuario
Analice su entorno de alojamiento y asegúrese de estar protegido contra ataques de enlaces simbólicos entre cuentas que explotan el aislamiento deficiente del usuario y los permisos de archivos inseguros. Esto es especialmente importante si está ejecutando su propio servidor virtual o dedicado.
Los ataques de enlaces simbólicos entre cuentas aprovechan el uso de enlaces simbólicos para obtener acceso a archivos confidenciales ubicados en otros sitios web en el mismo servidor. La piratería de enlaces simbólicos puede hacer que el pirata informático obtenga acceso a todos los sitios web en el servidor elegido, a menos que los usuarios de Linux estén completamente aislados entre sí.
Para abordar la vulnerabilidad crítica, considere instalar el parche de enlace simbólico gratuito de KernelCare o usar una solución más robusta como CageFS que ofrece CloudLinux.
Terminando
El robo de tarjetas de crédito en línea es uno de los ataques de malware más dañinos dirigidos a sitios web de comercio electrónico. Al robar información de pago crítica de la caja, el malware de robo de tarjetas envía los datos recibidos al sitio web del atacante, lo que le permite vender los detalles de la tarjeta en la dark web.
Encontrado por primera vez en los sitios web de Magento, el malware de robo de tarjetas de crédito, comúnmente conocido como MageCart, ha evolucionado rápidamente, convirtiendo a WooCommerce en el objetivo principal. Los skimmers de tarjetas modernos son fáciles de inyectar y difíciles de detectar, lo que hace que la violación de datos no sea obvia para el propietario del sitio web durante algún tiempo.
Mantener las áreas críticas de su sitio web de comercio electrónico, como el panel de administración, y emplear el monitoreo de integridad de archivos y parches de vulnerabilidad oportunos es clave para evitar que este malware ingrese a su tienda en línea. iThemes Security Pro y BackupBuddy pueden ayudarlo a fortalecer la seguridad de su sitio web y crear una excelente estrategia de respaldo para resistir los ataques cibernéticos más sofisticados y mantener seguros a sus clientes.
¡El mejor complemento de seguridad de WordPress para asegurar y proteger WordPress ahora con un 35 % de descuento!
Actualmente, WordPress funciona en más del 40% de todos los sitios web, por lo que se ha convertido en un objetivo fácil para los piratas informáticos con intenciones maliciosas. El complemento iThemes Security Pro elimina las conjeturas de la seguridad de WordPress para que sea más fácil asegurar y proteger su sitio web de WordPress. Es como tener un experto en seguridad a tiempo completo en el personal que supervisa y protege constantemente su sitio de WordPress por usted.
Y ahora, hasta finales de diciembre de 2022, puede obtener un 35 % de descuento en cualquier plan iThemes Security Pro. Obtén el mejor complemento de seguridad de WordPress y tranquilízate. (La oferta finaliza el 31 de diciembre de 2022 a las 11:59 p. m., hora central).
Kiki tiene una licenciatura en administración de sistemas de información y más de dos años de experiencia en Linux y WordPress. Actualmente trabaja como especialista en seguridad para Liquid Web y Nexcess. Antes de eso, Kiki formó parte del equipo de soporte de Liquid Web Managed Hosting donde ayudó a cientos de propietarios de sitios web de WordPress y aprendió qué problemas técnicos encuentran a menudo. Su pasión por la escritura le permite compartir su conocimiento y experiencia para ayudar a las personas. Además de la tecnología, a Kiki le gusta aprender sobre el espacio y escuchar podcasts sobre crímenes reales.