¿Qué son los ataques de cardado y cómo prevenirlos?

Publicado: 2022-11-29

El rápido crecimiento de la industria del comercio electrónico ha introducido nuevas amenazas de seguridad, y el robo de información de tarjetas de crédito y los ataques de tarjetas se encuentran entre los más dañinos tanto para las empresas en línea como para sus clientes.

Los estudios han demostrado que para 2024, el fraude de pagos en línea costará a las empresas de comercio electrónico más de $ 25 mil millones en pérdidas anuales. Está claro que los viejos enfoques de la seguridad cibernética ya no son efectivos y no puede confiar en tecnología obsoleta para proteger su negocio de comercio electrónico.

En esta guía, iThemes se sumerge profundamente en los ataques de tarjetas, explicando por qué el fraude de pagos impulsado por bots está en aumento y qué puede hacer hoy para reducir su impacto en su tienda en línea. También aprenderá cómo verificar si su tienda de comercio electrónico está libre de cualquier código malicioso que robe los datos de la tarjeta de sus clientes y cómo mantener segura la experiencia de compra de sus clientes.

¿Por qué el comercio electrónico es un objetivo principal para los piratas informáticos?

El comercio electrónico siempre ha sido un objetivo principal para los ataques cibernéticos debido a la gran cantidad de información confidencial que cada tienda en línea necesita recopilar y procesar. Esto incluye la información personal de los clientes, los detalles de las tarjetas de crédito y débito y cualquier otro dato crítico requerido para comprar bienes y servicios en línea.

La necesidad de almacenar información confidencial requiere que los dueños de negocios empleen una amplia gama de medidas de seguridad para ofrecer una experiencia de envío segura. Sin embargo, se está volviendo cada vez más difícil resistir los ataques cibernéticos impulsados ​​por bots en constante evolución que a menudo se extienden a través de miles de sitios web.

Desde pequeñas tiendas en línea hasta grandes mercados internacionales, todas las empresas tienen que sufrir las consecuencias de las filtraciones de datos. Y como los piratas informáticos simplemente no eligen en qué sitio web ingresar, no se puede exagerar la importancia de la seguridad cibernética, especialmente cuando se trata de comercio electrónico.

Fraude de pago en línea: desde el robo de información de la tarjeta hasta los ataques con tarjetas

De todas las amenazas a la seguridad cibernética, el fraude de pagos es especialmente frecuente en la industria del comercio electrónico. Al interrumpir por completo una experiencia de compra segura, el robo de datos de tarjetas de crédito inflige un gran daño tanto al comprador como al vendedor, lo que genera pérdidas financieras y daños a la reputación.

El fraude de pago en línea se puede definir como el tipo de actividad delictiva que consiste en robar información crítica de pago con el fin de venderla en el mercado negro o realizar transacciones no autorizadas.

La mayoría de las veces, después de que se exponen los datos de la tarjeta de crédito como resultado de una violación de datos, esta información se vende en la llamada web profunda. Esto ayuda a que el ciberdelincuente evite ser rastreado y, al mismo tiempo, obtenga ganancias de la actividad ilegal.

Como la validez de la información de la tarjeta de crédito robada debe determinarse antes de intentar cualquier transacción más grande, los delincuentes realizan lo que se conoce como ataques de tarjetas.

ataques de cardado

¿Cómo roban los piratas informáticos la información de la tarjeta de crédito?

Los detalles de la tarjeta de crédito o débito pueden estar expuestos a un delincuente en cualquier etapa del procesamiento del pago. Esto incluye robar información de pago de la página de pago de una tienda u obtenerla haciéndose pasar por un servicio confiable usando una página de phishing.

Lo que hace que el fraude de pagos en línea sea tan exitoso es la amplia gama de actividades maliciosas que facilitan las filtraciones de datos. La combinación correcta de ingeniería social y vulnerabilidades del sistema explotadas es la clave para obtener acceso no autorizado a información de pago crítica.

Ataques de rastreo de JavaScript: robo de información de pago de la caja

Uno de los ataques cibernéticos más comunes que se dirigen a los sitios web de comercio electrónico son las inyecciones de código malicioso destinadas a robar los detalles de la tarjeta de crédito o débito de la página de pago de la tienda en línea. Esto también se conoce como ataques de rastreo de JavaScript.

Estos a menudo vienen en una de dos formas: inyectando código JavaScript malicioso en el sitio web o cargando un script malicioso desde una fuente externa. Esto último a menudo se logra con los medios de una inyección SQL, lo que puede explicar cómo los sitios web son pirateados la mayor parte del tiempo.

En estrecha colaboración con Nexcess, el equipo de iThemes ha observado un aumento en la cantidad de tiendas en línea afectadas por ataques de detección de JavaScript. Magento y WooCommerce siguen estando entre las plataformas de comercio electrónico más específicas.

Si es propietario de un sitio web de WooCommerce, tómese un momento para escanear su base de datos de WordPress en busca de signos de archivos JavaScript maliciosos cargados. Si ya está lidiando con una infección de malware, no se salte este paso: limpiar un sitio web pirateado.

Inicie phpMyAdmin, elija la base de datos que utiliza su sitio web y abra la interfaz de búsqueda desde el menú horizontal principal. La búsqueda en todas las tablas por el fuerte a continuación ayuda a identificar todos los archivos JavaScript cargados en su sitio web.

%script%src=%.js%script%

Analice todos los resultados de la búsqueda para asegurarse de que no haya ningún código malicioso que realice ataques de detección de JavaScript. Puede usar herramientas en línea como VirusTotal para determinar si un script cargado desde una fuente externa representa una amenaza para la seguridad.

Se puede usar el mismo enfoque si está ejecutando una tienda Magento. La mayoría de las veces, los archivos JavaScript maliciosos se cargarán desde la tabla core_config_data.

¿Qué es un ataque de cardado?

Para verificar la información de pago robada, los delincuentes emplean pruebas de tarjetas automatizadas, también conocidas como ataques de tarjetas o relleno de tarjetas de crédito. Este es el siguiente paso que daría un delincuente después de robar datos de tarjetas de crédito o débito o comprarlos en un foro especializado en tarjetas.

Un ataque de tarjeta es un ataque cibernético automatizado o impulsado por bots realizado con el propósito de validar la información de la tarjeta de crédito robada. Los ataques de tarjetas se llevan a cabo contra los sistemas de procesamiento de pagos utilizados por las tiendas en línea.

Es importante tener en cuenta que los sitios web de comercio electrónico a los que se dirigen los ataques de tarjetas se eligen al azar y no se utilizan necesariamente para robar información de pago. Esto destaca el hecho de que el fraude de pagos en línea en general, y los ataques de tarjetas en particular, infligen daño a todos los actores clave del comercio electrónico, incluidos comerciantes, compradores y sistemas de procesamiento de pagos.

¿Cómo funcionan los ataques de cardado?

Los ataques de cardado están altamente automatizados. Un delincuente despliega un bot, o una red de bots, también conocida como botnet. La red de bots realizará numerosos intentos paralelos para validar la información de pago robada y obtener cualquier detalle que falte, como códigos CVV o fechas de vencimiento.

Esto puede ocurrir en una de dos formas principales:

  • Autorizaciones . Las autorizaciones de tarjetas ayudan al delincuente a verificar los detalles de la tarjeta sin ser descubierto. Las autorizaciones no aparecerán en los estados de cuenta del titular de la tarjeta, por lo que es menos probable que el titular legítimo de la tarjeta se dé cuenta y denuncie la actividad fraudulenta.
  • transacciones Los atacantes también pueden realizar pequeños pagos para validar las credenciales robadas. Es por eso que las empresas que facilitan compras de poco valor son las víctimas perfectas de este tipo de ataque de tarjetas.

Dado que la información de la tarjeta de crédito a menudo se roba a granel, pueden ser necesarios miles de intentos de validación para identificar la información de pago válida. Los ataques de tarjetas están muy distribuidos, con bots dirigidos a una gran cantidad de sitios web de comercio electrónico a la vez.

Los bots ayudan a simplificar y acelerar el proceso y evitan ser detectados por las soluciones de seguridad de los sitios web objetivo, incluidos los firewalls de aplicaciones web y los sistemas de detección de fraude. Tener una red completa de computadoras comprometidas ayuda a cambiar rápidamente la dirección IP de origen para eludir las reglas de firewall existentes.

Las 3 principales consecuencias negativas de los ataques de tarjetas para su negocio de comercio electrónico

El fraude en los pagos y los ataques con tarjetas son una parte inevitable del comercio digital que impacta negativamente en la industria y en todo el ecosistema de pagos. Si bien parece que el robo de datos de tarjetas de crédito pasa factura a los compradores, los comerciantes y los procesadores de pagos sufren pérdidas financieras y un gran daño a la reputación.

Según estudios recientes, las empresas de comercio electrónico pierden $4 adicionales por cada $1 de transacciones fraudulentas, y se espera que esta cifra aumente en los próximos años. El cardado tiene muchos impactos negativos, que se acumulan con el tiempo si no se implementan medidas de seguridad sustanciales de manera oportuna.

Las consecuencias más dañinas incluyen:

  • Daño reputacional . Las altas tasas de declive causadas por los ataques con tarjetas infligen un grave daño a la reputación de su negocio con sus clientes y procesadores de pago. La baja reputación hace que todas las transacciones parezcan más riesgosas y da como resultado una mayor tasa de rechazo de pagos legítimos.
  • Pérdida financiera . Cuando el titular de la tarjeta se da cuenta y denuncia las transacciones fraudulentas, las devoluciones de cargo son la herramienta principal que se utiliza para resolver las disputas de pago. Como consecuencia del fraude en los pagos, las devoluciones de cargos representan una gran amenaza para los ingresos y la sostenibilidad del negocio. La prueba de la tarjeta también puede generar tarifas de procesamiento adicionales y la pérdida del producto.
  • Tensión de infraestructura . Las pruebas de tarjetas conducen a un mayor número de solicitudes web que pueden sobrecargar la infraestructura de su servidor e interrumpir la actividad legítima.

El fraude de pagos conduce inevitablemente a la pérdida de ingresos e interrumpe el funcionamiento normal de la industria del comercio electrónico, razón por la cual lidiar con él se ha convertido en un esfuerzo de colaboración de los comerciantes y los sistemas de procesamiento de pagos.

¿Cómo detectar un ataque de cardado?

La detección de un ataque de carding es posible mediante el uso de una combinación de monitoreo del lado del servidor y seguimiento de métricas especializadas, como tasas de autorización de pago fallidas.

Indicadores del lado del servidor

Al igual que con cualquier otro tipo de ataque cibernético impulsado por bots, verá una cantidad inesperadamente grande de solicitudes de ciertas direcciones IP que revelarán la naturaleza automatizada del ataque. Puede notar que su sitio web responde más lento de lo normal y ver que el servidor que lo aloja tiene una carga elevada, con su servidor web en cola de solicitudes HTTP.

Indicadores de procesamiento de compras y pagos

Durante un ataque de tarjeta e incluso después de que se haya mitigado, es posible que vea los siguientes signos de que su tienda en línea está sufriendo una prueba de tarjeta:

  • Un aumento significativo en el número de autorizaciones de pago fallidas.
  • Aumento de las devoluciones de cargo.
  • Altas tasas de abandono del carrito de compras.
  • Tamaños de carritos de compras más bajos que el promedio.
  • Una gran cantidad de intentos de pago fallidos desde la misma dirección IP, rango de IP o cuenta de usuario.

Mitigar un ataque de cardado en 3 pasos

La mitigación exitosa del ataque de cardado incluye tres pasos principales: identificación del tráfico de bots maliciosos, implementación de reglas de firewall más agresivas y limitación de velocidad, y bloqueo de cualquier solicitud web fraudulenta residual. El proceso de mitigación implica una respuesta oportuna a los incidentes informados por los sistemas de monitoreo y el fortalecimiento de la seguridad del sitio web para proteger su tienda de cualquier actividad maliciosa.

Paso 1. Identifique el tráfico de bots maliciosos

Si sospecha que un ataque de tarjetas está apuntando activamente a su negocio en un punto determinado, analice el tráfico que llega a su sitio web. Puede ser mejor buscar la ayuda de su proveedor de alojamiento en ese asunto. Un administrador del sistema puede identificar rápidamente la actividad fraudulenta realizando un análisis de los archivos de registro que guarda su servidor web.

Si está utilizando una red de entrega de contenido con un firewall de aplicaciones web incorporado (por ejemplo, Cloudflare WAF), también mantendrá registros que lo ayudarán a identificar el tráfico de bots maliciosos que ingresa a su sitio web. El objetivo principal aquí es encontrar ciertos patrones: de dónde proviene el ataque y qué rangos de IP están involucrados.

Paso 2. Aplicar reglas de firewall más agresivas y limitación de velocidad

Para mitigar con éxito un ataque de cardado continuo, refuerce la seguridad general del sistema. Puede incluir la implementación de reglas de firewall más estrictas y la limitación de la velocidad, lo que daría como resultado una respuesta más rápida a cualquier actividad anormal.

Uso de Cloudflare para mitigar un ataque de cardado

Cloudflare ofrece el llamado modo 'bajo ataque' que invocará medidas adicionales para el análisis del tráfico y presentará el navegador de cada visitante con un desafío de JavaScript. Usarlo daña la experiencia general del usuario, pero lo ayudará a mitigar el ataque de cardado con bastante rapidez.

Cloudflare también le permite bloquear solicitudes web según los puntajes de reputación de IP, que se recopilan del Proyecto Honey Pot. Establezca el Nivel de seguridad en Alto desde la página Seguridad > Configuración de su panel de control de Cloudflare para bloquear todas las solicitudes con un puntaje de amenaza superior a 0.

Es importante tener en cuenta que las reglas de firewall agresivas y la limitación de velocidad también conducirán casi inevitablemente al bloqueo del tráfico web legítimo. Es por eso que estas medidas solo deben usarse cuando su tienda en línea está bajo un ataque y deshabilitarse poco después de una mitigación exitosa.

Paso 3. Bloquee manualmente el tráfico de bots maliciosos

Una excelente combinación de mitigación manual y el uso de herramientas automatizadas produce excelentes resultados al tratar con el tráfico de bots maliciosos. Con todos los beneficios, los sistemas de detección de fraude no son ideales y la participación humana puede ser muy beneficiosa.

Después del análisis de tráfico inicial, debe identificar las direcciones IP o los rangos de IP desde los que se lleva a cabo el ataque. Verifique su ubicación y abuso, o reputación, puntaje, para bloquear los bots maliciosos.

Si ya ha habilitado las medidas de seguridad adicionales que ofrece su CDN, la mayoría del tráfico malicioso se filtrará antes de que pueda llegar al servidor de origen que aloja su sitio web. Por lo tanto, monitorear el tráfico web entrante en el servidor lo ayudará a asegurarse de que no lleguen solicitudes maliciosas.

Tres aspectos principales para mantener su sitio web de comercio electrónico seguro contra ataques de tarjetas y fraude de pagos

La seguridad del comercio electrónico es multidimensional y debe abordarse como un sistema. En lugar de encontrar soluciones específicas para proteger su tienda en línea de un determinado tipo de ataque, debe garantizar una protección adecuada contra la fuerza impulsora detrás de la mayoría de los ataques cibernéticos modernos: bots maliciosos y redes de bots.

Debe implementar un sistema que identifique con éxito a los actores maliciosos y evite que ocurra cualquier tipo de actividad fraudulenta en primer lugar. De esta forma, mantener su negocio de comercio electrónico a salvo de fraudes de pago y ataques de tarjetas implica tres aspectos principales:

  • Seguridad adecuada de la capa de aplicación.
  • Análisis avanzado de tráfico web y gestión de bots.
  • Restricciones de pedidos y pagos.

Seguridad de la capa de aplicación

Cada sitio web de comercio electrónico debe implementar soluciones sólidas de seguridad de capa de aplicación que filtren cualquier tráfico web sospechoso antes de que pueda llegar a su tienda en línea. Idealmente, esto debería incluir una combinación de firewalls de aplicaciones web basados ​​en host y en la nube.

Los conjuntos de reglas administrados y las reglas personalizadas analizarán cada solicitud HTTP que llegue a su sitio web, incluida la dirección IP de origen, su ubicación, el agente de usuario y una serie de otros aspectos, y las compararán con la lista de reglas configuradas. Cualquier tráfico web sospechoso se bloqueará de inmediato, sin dar ninguna oportunidad a los bots maliciosos.

Puede instalar e implementar una serie de conjuntos de reglas administrados proporcionados por proveedores de seguridad y crear sus propias reglas, más seleccionadas para su negocio de comercio electrónico. El objetivo principal es presentar una fuerte primera línea de defensa.

Proteja su tienda WooCommerce con iThemes Security Pro y BackupBuddy

Como una sólida solución de seguridad de capa de aplicación para WordPress, iThemes Security Pro ha brindado una experiencia de seguridad de primer nivel para las tiendas WooCommerce durante años. Con más de 50 formas de proteger las áreas críticas de su sitio web, iThemes Security Pro puede reducir significativamente la superficie de ataque y combatir el tráfico de bots maliciosos.

La combinación del poder de iThemes Security Pro con BackupBuddy, un complemento de WordPress galardonado para la protección y recuperación de datos, le permite mantener la información de sus clientes respaldada regularmente y la seguridad almacenada en una ubicación remota. Las restauraciones con un solo clic y los horarios de copia de seguridad flexibles garantizan que su tienda siempre esté disponible para sus clientes.

Análisis avanzado de tráfico web y gestión de bots

La mayoría del tráfico de bots maliciosos puede identificarse y bloquearse de manera rápida y efectiva mediante firewalls de aplicaciones web en función de la ubicación de IP, el puntaje de reputación y una serie de otros factores. Sin embargo, los piratas informáticos mejoran constantemente los ataques impulsados ​​por bots, creando bots que pueden suplantar con éxito a clientes legítimos.

Esta es la razón por la que necesita sistemas avanzados de análisis de tráfico web y gestión de bots que distingan a los bots de los humanos. Los CAPTCHA tradicionales fueron el primer paso para desafiar el tráfico de bots, pero ahora se están convirtiendo gradualmente en una cosa del pasado.

Desde entonces, las empresas han ideado soluciones innovadoras que prometen tener poco o ningún impacto en la experiencia del usuario, al tiempo que brindan una protección sólida contra los bots maliciosos. Los sistemas de gestión de bots y detección de fraude analizan el comportamiento de los usuarios y rastrean cualquier anomalía en el tráfico web.

Una de las soluciones avanzadas que puede implementar hoy es Cloudflare Turnstile, incluso sin usar Cloudflare CDN en su sitio web de comercio electrónico. El sistema ejecutará una serie de desafíos no interactivos que recopilarán información sobre el entorno y el comportamiento del visitante.

Los sistemas de gestión de bots recopilarán señales y compararán el comportamiento del visitante con lo que suelen mostrar los clientes legítimos de comercio electrónico. Esto ayudará a bloquear a los actores malintencionados que pudieron eludir las comprobaciones iniciales: las reglas del firewall de la aplicación web.

Restricciones de pedidos y pagos

Otro aspecto de la protección contra el fraude en los pagos y los ataques con tarjetas incluye la implementación de políticas específicas de compra y pago que impondrán restricciones al comportamiento de los compradores, por ejemplo:

  • Aumentar el tamaño mínimo de pedido.
  • Requiere registro para realizar una compra.
  • Limitar el número de cuentas de usuario creadas a partir de una sola dirección IP.
  • Limitar la cantidad de tarjetas de crédito/débito que un usuario puede agregar o usar para realizar una compra.
  • Limitar el número de autorizaciones de pago fallidas por una IP o cuenta de usuario durante un periodo determinado.

Esto también incluye la subcontratación completa de todos los aspectos de los pagos a procesadores equipados para hacer frente a los ataques de tarjetas. Uno de los procesadores de pagos más populares, Stripe, emplea detección avanzada de fraudes para evitar pagos fraudulentos.

Los procesadores de pagos también implementan la verificación de direcciones (AVS). AVS realiza comprobaciones para determinar si la dirección proporcionada coincide con la dirección de facturación registrada con el emisor de la tarjeta.

Otras formas de proteger su sitio web de comercio electrónico y proporcionar una experiencia de compra segura

Mantener su sitio web de comercio electrónico protegido de varias amenazas de seguridad también ayuda a ofrecer una experiencia de compra más conveniente y segura. Esto incluye una amplia variedad de medidas, y enumeramos una de las más importantes a continuación.

  • Elija alojamiento compatible con PCI . Todas las empresas que aceptan, procesan, almacenan o transmiten información de tarjetas de crédito deben mantener un entorno seguro al someterse a un conjunto de estrictos estándares de seguridad, conocidos por PCI DSS. El alojamiento compatible con PCI ayuda a los comerciantes a cumplir con el estándar de seguridad de datos de la industria de tarjetas de pago. Liquid Web y Nexcess ofrecen una infraestructura de alojamiento compatible con PCI optimizada para WooCommerce.
  • Configurar la renovación automática de certificados SSL/TLS . Asegúrese de que todo el tráfico intercambiado entre su tienda y los clientes esté encriptado, lo cual es especialmente importante para el comercio electrónico. Para evitar cualquier interrupción de una experiencia de compra segura, no permita que caduque su certificado SSL/TLS.
  • Hacer cumplir la autenticación multifactor o sin contraseña . Las contraseñas están rotas. El uso de la autenticación basada en contraseña en su tienda de comercio electrónico la expone a importantes amenazas de seguridad. La autenticación multifactor lo ayuda a mantener alejados a los piratas informáticos, lo que reduce significativamente la posibilidad de una violación de datos. Si quiere ir más allá, iThemes puede ayudarlo a deshacerse de las contraseñas por completo.

Di adiós a las contraseñas con iThemes Security Pro

Al analizar las últimas vulnerabilidades que afectan a los sitios web de WordPress, iThemes ha estado trabajando para hacer que la plataforma sea más segura y confiable para todos los propietarios de negocios, especialmente cuando se trata de comercio electrónico. El futuro es sin contraseña, e iThemes trae claves de acceso a la autenticación de WordPress.

Lleve la tecnología de punta a su negocio en línea habilitando la autenticación sin contraseña en su sitio web de WordPress. Ahora compatibles con todos los principales navegadores y sistemas operativos, los inicios de sesión biométricos pronto pueden convertirse en un nuevo estándar de autenticación.

Si ejecuta varios sitios web de WordPress o tiendas WooCommerce, iThemes Sync Pro puede convertirse en su asistente personal de sitios web. Aproveche la administración de todos los aspectos de la administración del sitio web desde un tablero central, con monitoreo avanzado del tiempo de actividad y actualizaciones con un solo clic.

Terminando

El fraude en los pagos y los ataques con tarjetas cuestan a las empresas de comercio electrónico miles de millones de dólares al año, lo que genera interrupciones en toda la industria y el ecosistema de pagos. Con los ataques cibernéticos impulsados ​​por bots en constante evolución, ninguna empresa está a salvo de las pérdidas financieras y los daños a la reputación que se derivan.

Proteger su negocio del fraude de pagos y garantizar una experiencia de compra segura para sus clientes requiere adoptar un enfoque proactivo hacia la seguridad de su sitio web. Los firewalls de aplicaciones web y los sistemas de detección de fraude pueden ayudarlo a identificar y bloquear con éxito el tráfico web malicioso antes de que pueda causar daños en su sitio web de comercio electrónico y sus visitantes.