Publi

Los ciberdelincuentes han pirateado una de las plataformas de análisis de tráfico de sitios web más grandes de la web, y con ello han inyectado códigos maliciosos en más de 600,000 sitios web en un intento de obtener acceso a Bitcoin en el intercambio de criptomonedas Gcomió.io.

Publicidad

Puerta.io Dirigido a través de StatCounter Backdoor

Matthieu Faou, investigador de malware para la firma de ciberseguridad con sede en Bratislava, Eslovaquia, ESET, descubrió una línea de código malicioso en un script de seguimiento de tráfico de sitios web proporcionado por la firma líder de análisis de sitios web StatCounter, informa ZDNet.

StatCounter, como Google Analytics y Alexa, realiza un seguimiento del uso de diversos sitios web de métricas para el desarrollo de audiencias, conversaciones de ventas y mucho más. Se requiere que los sitios web agreguen una línea de código a sus sitios, que luego rastrea estas estadísticas de ciertos sitios web. Sin embargo, ese requisito se ha convertido en una vulnerabilidad, lo que lleva a más de 688,000 sitios web que cargan la línea de código malicioso.

Los casi 700,000 sitios web parecen estar a salvo de cualquier daño potencial, ya que el código malicioso se dirige específicamente a las transacciones de Bitcoin que se realizan a través del popular intercambio de criptomonedas Gcomió.io. solcomió.io actualmente ocupa el puesto 40 por volumen de comercio ajustado, según los datos de CoinMarketCap, con casi $ 50 millones en volumen de comercio diario, haciendo del intercambio un objetivo principal para los ciberdelincuentes.

El investigador de malware de ESET dice que el código se agregó por primera vez a la secuencia de comandos de seguimiento del sitio web de StatCounter el 3 de noviembre, y el código todavía está activo cuatro días después. Faou afirma haber contactado a StatCounter, pero aún no ha recibido una respuesta.

“El archivo JavaScript en www.statcounter[.]com / counter / counter.js todavía está comprometido ", explicó Faou.

Faou agrega que el código malicioso busca muy específicamente las páginas web que contienen la ruta URL "myaccount / remove / BTC", una cadena de URL que se encuentra de forma única en la sección Gcomió.io que gestiona las transferencias de Bitcoin de un usuario.

El código, dice Faou, funciona como el malware común del portapapeles dirigido a la criptomoneda, donde las direcciones correctas de la billetera Bitcoin son reemplazadas por las direcciones de la billetera que son propiedad de los ciberdelincuentes que inyectaron el código.

Los hackers también han tomado medidas para ocultar sus pistas, utilizando una dirección de Bitcoin diferente para cada nueva víctima que cae en el malware. Es posible que los usuarios ni siquiera noten el cambio de dirección hasta que sea demasiado tarde, ya que el malware está diseñado para activarse después de que el usuario haga clic en el botón Enviar para transferir fondos. Debido a toda la incertidumbre que rodea al hackeo, Faou dice que no se sabe con cuántos BTC los piratas se han burlado como resultado.

solcomió.io ha hecho un declaración en Twitter, afirmando haber eliminado el script de seguimiento de StatCounter de su sitio web. Sin embargo, aún parece existir una vulnerabilidad en la seguridad de StatCounter que podría afectar cualquiera de los dos millones de sitios web de servicios de StatCounter. El propio StatCounter se encuentra entre los 2.500 sitios web más importantes de los Estados Unidos, y ocupa el puesto 5.072 a nivel mundial, según los datos del Ranking de tráfico de Alexa.

Imagen destacada de Shutterstock.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.