Ataque de Web Skimming que Explota una API Legacy de Stripe para Validar Tarjetas
Un nuevo ataque de web skimming ha sido identificado, utilizando una técnica sofisticada que aprovecha una versión antigua (legacy) de la API de Stripe para validar los detalles de las tarjetas de pago antes de su exfiltración. Este método permite a los ciberdelincuentes filtrar información financiera de manera más eficiente, evitando la recolección de datos inválidos y reduciendo el riesgo de detección.
¿Cómo Funciona el Ataque?
El ataque se basa en inyectar código malicioso en sitios web de comercio electrónico comprometidos, típicamente mediante vulnerabilidades en plugins o temas de WordPress, o a través de ataques de cadena de suministro (supply chain attacks). Una vez ejecutado, el script realiza lo siguiente:
- Intercepta los datos de la tarjeta ingresados por el usuario durante el proceso de pago.
- Utiliza la API legacy de Stripe para verificar la validez de los números de tarjeta en tiempo real.
- Filtra únicamente los datos válidos a servidores controlados por los atacantes.
Implicaciones Técnicas del Uso de la API Legacy
Stripe ha descontinuado ciertas versiones antiguas de su API, pero algunos endpoints siguen siendo accesibles para garantizar compatibilidad con sistemas heredados. Los atacantes explotan esta circunstancia para:
- Evitar captchas o mecanismos de seguridad modernos implementados en APIs actualizadas.
- Realizar verificaciones silenciosas sin alertar al usuario o al sistema de prevención de fraudes.
- Minimizar el tráfico sospechoso, ya que las solicitudes parecen legítimas al provenir de una fuente conocida (Stripe).
Medidas de Mitigación
Para proteger los sitios web contra este tipo de ataques, se recomienda:
- Actualizar todos los plugins, temas y sistemas de pago a sus últimas versiones.
- Implementar Content Security Policy (CSP) para restringir la ejecución de scripts no autorizados.
- Monitorear el tráfico hacia APIs legacy y bloquear solicitudes inusuales.
- Utilizar soluciones de seguridad como web application firewalls (WAF) con reglas específicas para detectar skimming.
Conclusión
Este ataque demuestra cómo los cibercriminales continúan innovando, combinando técnicas tradicionales de web skimming con exploits de APIs obsoletas. La prevención requiere un enfoque proactivo, incluyendo auditorías de seguridad periódicas y la adopción de mejores prácticas en el desarrollo y mantenimiento de plataformas de e-commerce.