Skimming usado en ataques de Homoglyph
- Publicado: 06/08/2020
- Importancia: Media
- Recursos afectados
El ataque inicia con una infección de un sitio legítimo en el cuál modifican un JavaScript para hacer el llamado del skimmer desde un sitio falso de nombre muy similar (legítimo: cigarpage.com – Fake: cigarpaqe[.]com), esto lo hacen para hacer parecer que todos los recursos que se cargan pertenecen al sitio legítimo.
Este es un breve resumen por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected]
- Etiquetas