Nuevo skimmer WebRTC roba datos de pago en sitios de e-commerce

Ciberseguridad Mar 26, 2026

Introducción

Recientemente, investigadores en ciberseguridad han descubierto un nuevo tipo de skimmer que utiliza los canales de datos de WebRTC para robar información de pago en sitios de comercio electrónico, eludiendo las políticas de seguridad de contenido (CSP).

¿Qué sucedió?

Este ataque se facilita por una vulnerabilidad llamada PolyShell, que afecta a Magento Open Source y Adobe Commerce, permitiendo a los atacantes no autenticados subir ejecutables arbitrarios a través de la API REST. Desde el 19 de marzo de 2026, más del 56.7% de las tiendas vulnerables han sido blanco de esta técnica, que combina conexiones WebRTC y scripts maliciosos.

Impacto y Riesgo

La utilización de WebRTC permite que los datos robados escapen sin ser detectados por las herramientas de seguridad que solo analizan tráfico HTTP. Esto aumenta significativamente el riesgo para los comercios al exponer información sensible y comprometer la confianza del cliente. La dirección IP utilizada por este skimmer ha sido identificada como 202.181.177.177, donde se cargan scripts que inyectan código malicioso en las páginas de pago.

Recomendaciones

  • Actualizar a la versión más reciente de Adobe que solucione la vulnerabilidad PolyShell.
  • Bloquear el acceso al directorio pub/media/custom_options/.
  • Realizar escaneos periódicos en las tiendas para detectar shells web, puertas traseras y otros tipos de malware.

Conclusión

La evolución de los métodos de skimming muestra que es esencial mantenerse informado sobre las vulnerabilidades y reforzar las medidas de seguridad en los sitios de e-commerce. La implementación de políticas rigurosas y actualizaciones constantes son vitales para proteger la información de pago de los usuarios.

Tags