iProfesionaliProfesional

Roban información de una plataforma de pagos digital utilizada por el gobierno de Estados Unidos

El servicio Click2Gov fue vulnerado por piratas informáticos, que introdujeron malware en su sistema para robar información de tarjetas de crédito
19/09/2018 - 17:29hs
Roban información de una plataforma de pagos digital utilizada por el gobierno de Estados Unidos

La firma de seguridad FireEye ha confirmado que un portal de pago web ampliamente utilizado por el gobierno de Estados Unidos para pagar servicios públicos y permisos, ha sido blanco de ataques de piratas informáticos.

Los hackers ingresaron en el sistema de Click2Gov, alojado en servidores locales del gobierno estadounidense. Se presume que utilizaron una vulnerabilidad en el servidor web del portal que permitió a los atacantes cargar malware para desviar datos de tarjetas de pago durante un período que va de "semanas a varios meses", según las estimaciones de Nick Richard, analista principal de inteligencia de amenazas en FireEye.

Superion, un importante proveedor de tecnología que gestiona el portal de pago web Click2Gov, dijo en junio, tras confirmarse una falla de seguridad de 207, que no había "evidencia" de que el portal no fuera seguro. Aun así, la compañía emitió parches de seguridad después de que varios clientes se quejaran de que se les había robado información de sus tarjetas de crédito.

La herramienta utilizada en el ataque, llamda FIREALARM, se utilizó por los atacantes para examinar datos de registro del servidor relacionados a datos de tarjetas de crédito, mientras que otra pieza de malware llamada SPOTLIGHT fue aprovechada para interceptar datos de tarjetas de crédito del tráfico de red no encriptado.  Una vez recopilada esta información, el o los piratas informáticos decodificaban y extraían los datos.

Como resultado de esta operación, números de tarjetas de crédito, las fechas de vencimiento y los números de verificación, junto con los nombres y direcciones, fueron robados por el malware, aseguró la empresa de seguridad.

Según Richard, por ahora no se sabe cuántas víctimas hay por cada servidor comprometido.

"Cualquier servidor web que ejecute una versión sin parche de Oracle WebLogic sería vulnerable a esta explotación, lo que permitiría a un atacante acceder al servidor web para manipular la configuración de Click2Gov y cargar malware", explicó.

Temas relacionados