La empresa sostiene que la responsabilidad es de un tercero
Especialistas en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética reportan que Ticketmaster ha afirmado que la infección con malware de robo de credenciales presente en su sitio web no fue su culpa, esto a pesar de la incorporación de JavaScript de terceros en la sección de pagos de su sitio. A través de una carta los abogados de la empresa de boletaje mencionan que “Ticketmaster descarta ser responsable de este posible incidente de seguridad”.
El incidente en cuestión se trata de la infección del sitio web de la empresa con un malware de robo de credenciales conocido como Magecart. Al enterarse del incidente, Ticketmaster responsabilizó de la infección al “servicio de atención al cliente alojado en su sitio web por Inbenta Technologies”. Por su parte Jordi Torras, directivo de Inbenta, mencionó: “si hubiéramos sabido que el script estaba siendo utilizado de esa forma habríamos prevenido a la empresa, pues representa una amenaza para la seguridad.
Un investigador forense digital que viajaba de Reino Unido a Estados Unidos cuando ocurrió la violación de seguridad en el sitio de Ticketmaster descubrió que su tarjeta bancaria estaba siendo utilizada para realizar transacciones no autorizadas en Bélgica. Después de llamar a su banco para bloquear la tarjeta comprometida, el experto descubrió que Visa había bloqueado otra de sus tarjetas por un “fraude de identidad”.
En su momento el especialista declaró: “Sólo las tarjetas vinculadas a mi cuenta de Ticketmaster fueron comprometidas. He utilizado otras tarjetas para pagar diversos servicios en línea y no he experimentado ningún problema”.
Después del incidente muchos usuarios afectados comenzaron a exigir una compensación de Ticketmaster. En respuesta a estas demandas, los abogados de la firma legal Paul Hastings respondieron a los usuarios inconformes con una carta en la que se afirmaba que la empresa se encontraba “realizando una profunda investigación sobre el posible incidente de seguridad, sus causas y el impacto generado en los usuarios”.
En la carta enviada a los usuarios los abogados de la empresa aseguran que “el incidente se presentó como resultado de un software desarrollado por un tercero infectado con código malicioso. Además, la empresa afirma que los servidores y sistemas de sus clientes no se vieron afectados durante el incidente.
Acorde a expertos en forense digital, si todo es tal como afirman Ticketmaster e Inbenta, es complicado pensar en que Ticketmaster no cometió negligencia alguna en la implementación del componente JavaScript que provocó la infección de malware.
En su sitio web, Inbenta publicó: “Después de una investigación adicional de ambas partes, hemos confirmado que el origen de la violación de seguridad radica en una sola pieza de código JavaScript. Ticketmaster implementó este script directamente en su página de pagos, sin que Inbenta fuera notificada. Si hubiéramos sabido que este JavaScript había sido utilizado de esta forma, habríamos advertido a Ticketmaster del riesgo que esto representaba”.
El brote del malware Magecart se comportó como una campaña sostenida y generalizada. Los operadores del malware pasaron de infectar sitios web individuales para enfocarse en comprometer complementos de terceros en otras páginas web. Generalmente Magecart comprometía elementos en distintos sitios (generalmente JavaScript) para después inyectar los elementos comprometidos en los sitios web para extraer información de las tarjetas de pago utilizadas en esos sitios.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad