Una falla de seguridad activamente explotada en el plugin Funnel Builder para WordPress permite el skimming de pagos en tiendas WooCommerce. Los atacantes inyectan código malicioso en el proceso de pago para robar datos sensibles de tarjetas de crédito. Este riesgo compromete la integridad de las transacciones y la confianza del cliente, por lo que se insta a actualizar el plugin de inmediato y revisar el sistema.
Análisis técnico de la inyección de código malicioso 🔍
La vulnerabilidad reside en la manipulación de campos de entrada durante el flujo de pago de WooCommerce. Los atacantes explotan una falta de sanitización en las variables de sesión del plugin para insertar scripts que capturan datos en tiempo real. Estos scripts envían la información a servidores externos sin alterar la experiencia visual del usuario. La explotación activa se ha detectado en múltiples sitios, lo que exige una revisión inmediata de archivos y logs del servidor para identificar compromisos.
El plugin que te cobraba y ahora te cobra doble 💳
Resulta que el Funnel Builder, diseñado para optimizar ventas, ahora optimiza también el robo de tarjetas. Los ciberdelincuentes, siempre tan creativos, han decidido que cobrar dos veces por el mismo producto es un buen plan de negocio. Si tu tienda WooCommerce empezó a vender más sin que tú hicieras nada, quizás no sea el marketing, sino un script de skimming trabajando horas extra. Actualiza el plugin o tus clientes te agradecerán el servicio premium de suscripción a fraudes.