Los hackers siempre encuentran la manera de ir un paso adelante, y esta vez han descubierto una forma sigilosa de robar datos de tarjetas de crédito: usando Google Tag Manager (GTM) para inyectar skimmers en tiendas Magento. Básicamente, logran capturar la información de pago de los clientes sin que nadie se dé cuenta.
Según la compañía de seguridad Sucuri, este ataque se camufla como un script legítimo de Google Analytics y otras herramientas publicitarias, pero en realidad oculta una puerta trasera que les da a los atacantes acceso persistente al sitio. Hasta ahora, se han detectado al menos tres sitios infectados con el identificador GTM-MLHK2N68, aunque en informes anteriores se mencionaban seis. Si tienes una tienda en línea o compras por internet, esta amenaza te afecta más de lo que crees.
Malware en Magento: Cómo los hackers usan GTM para robar tarjetas
Parece que los hackers han encontrado otra manera astuta de colarse en tiendas Magento. Un análisis más detallado reveló que el malware se esconde en la base de datos de Magento, específicamente en la tabla "cms_block.content". Desde ahí, una etiqueta de Google Tag Manager (GTM) carga un código JavaScript oculto que actúa como un skimmer de tarjetas de crédito.
"Este script está diseñado para robar datos sensibles que los usuarios ingresan en el proceso de pago y enviarlos a un servidor controlado por los atacantes", explicó Puja Srivastava, investigadora de seguridad. En otras palabras, cada vez que alguien mete los datos de su tarjeta en un sitio infectado, los hackers pueden capturarlos y usarlos como les plazca.
No es la primera vez que Google Tag Manager se usa para fines maliciosos. En 2018, se descubrió que lo estaban explotando para lanzar campañas de publicidad engañosa con redireccionamientos y ventanas emergentes. Y hace unas semanas, investigadores detectaron una campaña en WordPress que, aprovechando vulnerabilidades en plugins o accesos de administradores comprometidos, redirigía a los visitantes a sitios maliciosos.
Podría interesarte leer: Hackers Infectan 10,000 Sitios Webs de WordPress con Malware
¿Cómo protegerse de los ataques a través de Google Tag Manager?
Si quieres evitar este tipo de ataques, es clave mantener un ojo en las etiquetas de Google Tag Manager (GTM). Revisa regularmente que todo lo que está ahí sea legítimo y que solo personas autorizadas hagan cambios.
También vale la pena hacer auditorías a fondo para detectar cualquier script raro o posible puerta trasera. Usa herramientas de seguridad como firewalls web y escáneres de malware, y, por supuesto, mantén todo actualizado: tanto la plataforma como los plugins deben estar siempre en su última versión para reducir riesgos.
Conclusión
El uso de Google Tag Manager como vector de ataque demuestra cómo los ciberdelincuentes aprovechan herramientas legítimas para sus fines maliciosos. Dado que GTM es una plataforma ampliamente utilizada y confiable, los ataques que lo explotan pueden ser difíciles de detectar.
Sin embargo, con una gestión adecuada de seguridad, monitoreo proactivo y la implementación de buenas prácticas como 2FA, revisión de permisos y monitoreo de cambios, las empresas pueden reducir significativamente el riesgo de ser víctimas de estos ataques.