Alerta de seguridad: fallo crítico en Funnel Builder permite inyectar JavaScript en el checkout de WooCommerce y robar datos de tarjetas

Publicada 4 min de lectura 30 lecturas

Un fallo crítico en el plugin Funnel Builder (FunnelKit) para WordPress está siendo explotado en entornos reales para inyectar JavaScript malicioso en las páginas de pago de WooCommerce y robar datos de tarjeta y facturación, según el análisis publicado esta semana por la firma de seguridad Sansec. El defecto afecta a todas las versiones anteriores a la 3.15.0.3 y su explotación permite a actores no autenticados añadir código arbitrario que se ejecuta en cada checkout, lo que convierte cualquier tienda vulnerable en un objetivo directo para skimmers de pago.

La técnica descrita por los investigadores aprovecha un endpoint público orientado al checkout que, en versiones antiguas, no verificaba permisos ni limitaba qué métodos internos podían invocarse. Mediante una solicitud no autenticada un atacante puede forzar la escritura de datos controlados por el atacante en los ajustes globales del plugin y así insertar etiquetas de script en la opción que Funnel Builder utiliza para “External Scripts”. En los incidentes observados el payload se hace pasar por un Google Tag Manager/Analytics y termina cargando un loader remoto que abre una conexión WebSocket al servidor de mando y control para descargar un skimmer específico para la tienda comprometida.

Alerta de seguridad: fallo crítico en Funnel Builder permite inyectar JavaScript en el checkout de WooCommerce y robar datos de tarjetas
Imagen generada con IA.

La consecuencia práctica es grave: el código malicioso se ejecuta en el flujo de pago y puede capturar números de tarjeta, CVV, direcciones de facturación y otros datos sensibles que los clientes introducen en el formulario de checkout. Esto no sólo supone un fraude directo, sino riesgo de sanciones por incumplimiento de PCI y un daño reputacional que puede perdurar.

FunnelKit ha publicado ya un parche en la versión 3.15.0.3. Si administras una tienda WooCommerce debes actualizar inmediata y prioritariamente ese plugin a la versión parcheada. Además de la actualización, conviene comprobar el ajuste Settings > Checkout > External Scripts y eliminar cualquier script desconocido o sospechoso. Sansec y otros equipos de respuesta señalan que los skimmers suelen camuflarse como etiquetas de seguimiento legítimas, por lo que es fácil pasar por alto el riesgo durante auditorías superficiales.

Además de actualizar y revisar la configuración, hay medidas prácticas que reducen el impacto y ayudan a la remediación. Realiza un escaneo completo del sitio con soluciones de seguridad de confianza o servicios externos para detectar cargas maliciosas y puertas traseras; revisa la base de datos —por ejemplo, buscando valores en wp_options que contengan etiquetas <script> o dominios desconocidos—; inspecciona la salida del checkout desde el navegador y las herramientas de red para detectar conexiones WebSocket o llamadas a dominios externos sospechosos; y restablece contraseñas administrativas y claves API si encuentras indicios de compromiso.

Si ya sospechas que hubo exfiltración de datos, documenta la ventana temporal del posible compromiso, conserva logs, contacta con tu proveedor de pagos y valora comunicar el incidente según las obligaciones legales aplicables. Para reducir la probabilidad de futuras intrusiones es recomendable limitar los plugins instalados a los estrictamente necesarios, mantener actualizaciones automáticas donde sea seguro aplicarlas, y reforzar la web con un WAF y un sistema de monitoreo continuo que detecte cambios en la integridad de archivos y en la salida HTML del checkout.

Alerta de seguridad: fallo crítico en Funnel Builder permite inyectar JavaScript en el checkout de WooCommerce y robar datos de tarjetas
Imagen generada con IA.

Este caso encaja en una tendencia más amplia: campañas recientes han mostrado cómo atacantes insertan carga útil dinámica y loaders remotos en CMS y tiendas para cambiar el comportamiento de los sitios comprometidos sin tocar de forma permanente los archivos locales, una técnica que Sucuri y otras firmas vienen documentando en contextos como campañas contra Joomla y otros ecosistemas. La táctica de disfrazar skimmers como Google Tag Manager o Google Analytics es recurrente y efectiva por su capacidad de pasar desapercibida.

Para leer el análisis técnico y las indicaciones originales consulta las fuentes de seguridad especializadas; la investigación de Sansec ofrece detalles técnicos sobre la explotación, y los informes de respuesta de incidentes como los de Sucuri ayudan a entender patrones similares en otros CMS. Sansec y Sucuri son buenos puntos de partida para información y recomendaciones operativas. Si necesitas instrucciones generales sobre cómo mantener WordPress y sus plugins actualizados, la documentación oficial de WordPress también es útil: Administración de plugins en WordPress.

Resumen práctico: actualiza Funnel Builder a la versión 3.15.0.3 o superior, revisa y limpia la opción External Scripts en Checkout, escanea e investiga indicadores de compromiso (scripts inusuales, conexiones WebSocket a dominios desconocidos, entradas sospechosas en wp_options), rota credenciales sensibles y coordina con tu procesador de pagos si hay señales de exfiltración. La prevención y la detección temprana son la mejor defensa contra este tipo de skimmers dirigidos a tiendas online.

Cobertura

Relacionadas

Mas noticias del mismo tema.