{"id":406869,"date":"2026-01-13T21:53:12","date_gmt":"2026-01-13T20:53:12","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=406869"},"modified":"2026-01-14T09:53:57","modified_gmt":"2026-01-14T08:53:57","slug":"la-importante-campana-de-skimming-web-dirigida-a-redes-de-pago","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/la-importante-campana-de-skimming-web-dirigida-a-redes-de-pago\/","title":{"rendered":"La importante campa\u00f1a de skimming web dirigida a redes de pago"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Investigadores en ciberseguridad han descubierto una importante <strong>campa\u00f1a de skimming web activa desde enero de 2022, que tiene como objetivo redes de pago prominentes como American Express, Mastercard y otros<\/strong>. Esta actividad maliciosa se inscribe dentro de una categor\u00eda de ataques conocida como Magecart, que inicialmente estaba centrada en sitios que utilizaban la plataforma Magento, pero ha diversificado su alcance, afectando ahora a diversos portales de comercio electr\u00f3nico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sofisticada amenaza<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">El ataque consiste en comprometer sitios leg\u00edtimos de comercio electr\u00f3nico e<strong> inyectar c\u00f3digo JavaScript malicioso que roba informaci\u00f3n sensible de tarjetas de cr\u00e9dito y otros datos personales durante el proceso de pago<\/strong>. Los investigadores de Silent Push identificaron esta campa\u00f1a tras analizar un dominio sospechoso asociado con un proveedor de hosting conocido por su actividad il\u00edcita, el cual ha tratado de eludir sanciones al cambiar de nombre.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El dominio en cuesti\u00f3n alberga cargas de JavaScript altamente ofuscadas dise\u00f1adas para facilitar el skimming de tarjetas de cr\u00e9dito. <strong>Este skimmer tiene la capacidad de evitar la detecci\u00f3n por parte de administradores de sitio<\/strong>, ya que verifica la estructura del Documento Object Model en busca de elementos espec\u00edficos que indican que un usuario administrador est\u00e1 presente. Si detecta la presencia de estos elementos, inicia una secuencia de autodestrucci\u00f3n para eliminar cualquier rastro de su c\u00f3digo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Adem\u00e1s, el skimmer puede manipular los formularios de pago.<strong> Si identifica que Stripe fue seleccionado como m\u00e9todo de pago, la amenaza crea un formulario falso que enga\u00f1a a las v\u00edctimas a ingresar su informaci\u00f3n de tarjeta de cr\u00e9dito<\/strong>, lo que incluye el c\u00f3digo de verificaci\u00f3n CVC y las fechas de expiraci\u00f3n. Al terminar el proceso, los datos robados son enviados a un servidor designado, lo que pone en riesgo la informaci\u00f3n personal de los usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"670\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2026\/01\/ciber-42.jpg?GoogleAccessId=wp-stateless%40kubertonic.iam.gserviceaccount.com&#038;Expires=1779317841&#038;Signature=Kcs%2Fbtmjiy2GnZM4f%2BsNRF5RLZ%2BE64eUPrT8YTzIWKJQ5PMJYMyujF%2F1pSIeJVfItKDvS1FwPVgu%2BvJeQhJ%2FRkmUDc2zzKauQhU8SP9aVnE54ORFFutp8Y2gZNbW4pGAK%2BGSOlXKOKILL%2BqYvq1JaW%2B9mfGRhR9ZeROFrHBC7g%2BT7klr9EqDW9Zjl9CgIaVi92VoGX0zUErtKvueWHYG3qivKh9g8fL0bva798d8AkFDxUCbT8IiDcM1gnYg1BVrqhTo4a6cGBGJqBUR4GKLkBZhXDi0lHzyMIKMjpgLu0Wwu98eLxZ7VXC%2B2vuioKIgpcmFfqftdvNTCex7SwKtWw%3D%3D\" alt=\"\" class=\"wp-image-406870\"\/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Esta sofisticada operaci\u00f3n pone de manifiesto el nivel de conocimiento que los atacantes poseen sobre las caracter\u00edsticas de WordPress, integrando incluso funciones menos conocidas en su cadena de ataque, lo que plantea <strong>serias preocupaciones para las empresas que gestionan tiendas online.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores en ciberseguridad han descubierto una importante campa\u00f1a de skimming web activa desde enero de 2022, que tiene como objetivo redes de pago prominentes como American Express, Mastercard y otros. Esta actividad maliciosa se inscribe dentro de una categor\u00eda de ataques conocida como Magecart, que inicialmente estaba centrada en sitios que utilizaban la plataforma Magento, &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/la-importante-campana-de-skimming-web-dirigida-a-redes-de-pago\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;La importante campa\u00f1a de skimming web dirigida a redes de pago&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9317,"featured_media":406871,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317],"tags":[31857,29277,12557,31856],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-406869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-ataque-web","tag-cibersecurity","tag-ciberseguridad","tag-skimming-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/406869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9317"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=406869"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/406869\/revisions"}],"predecessor-version":[{"id":406872,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/406869\/revisions\/406872"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/406871"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=406869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=406869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=406869"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=406869"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=406869"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=406869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}