Hackers usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito

Hackers usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito
Google Analytics
Modificado por última vez en Miércoles, 24 Junio 2020 18:08
(0 votos)

Todo lo que se necesita es un pequeño fragmento de código JavaScript

Los investigadores informaron el lunes que los piratas informáticos están explotando ahora el servicio de Google Analytics para robar sigilosamente información de tarjetas de crédito de sitios de comercio electrónico infectados.

Según varios informes independientes de PerimeterX, Kaspersky y Sansec, los actores de amenazas están inyectando ahora código de robo de datos en los sitios web comprometidos en combinación con el código de seguimiento generado por Google Analytics para su propia cuenta, lo que les permite filtrar la información de pago ingresada por los usuarios, incluso en condiciones en las que se aplican políticas de seguridad de contenido para la máxima seguridad web.

"Los atacantes inyectaron código malicioso en los sitios, recopilaron todos los datos ingresados por los usuarios y luego los enviaron a través de Analytics", dijo Kaspersky en un informe publicado el lunes. "Como resultado, los atacantes podían acceder a los datos robados en su cuenta de Google Analytics".

La firma de ciberseguridad dijo que encontró alrededor de dos docenas de sitios web infectados en Europa y América del Norte y del Sur que se especializan en la venta de equipos digitales, cosméticos, productos alimenticios y repuestos.

content security policy

Omiten la política de seguridad de contenido

El ataque depende de la premisa de que los sitios web de comercio electrónico que utilizan el servicio de análisis web de Google para rastrear visitantes han incluido en la lista blanca los dominios asociados en su política de seguridad de contenido (Content-Security-Policy - CSP).

CSP es una medida de seguridad adicional que ayuda a detectar y mitigar las amenazas derivadas de las vulnerabilidades de secuencias de comandos en sitios cruzados y otras formas de ataques de inyección de código, incluidas las adoptadas por varios grupos de Magecart.

La función de seguridad permite a los webmasters definir un conjunto de dominios con los que se debe permitir que el navegador web interactúe para una URL específica, evitando así la ejecución de código no confiable.

hackeo tarjeta de crédito

"La fuente del problema es que el sistema de reglas CSP no es lo suficientemente granular", dijo el vicepresidente de investigación de PerimeterX, Amir Shaked. "Reconocer y detener la solicitud JavaScript maliciosa anterior requiere soluciones de visibilidad avanzadas que puedan detectar el acceso y la filtración de datos confidenciales del usuario (en este caso, la dirección de correo electrónico y la contraseña del usuario)".

Para recopilar datos utilizando esta técnica, todo lo que se necesita es un pequeño fragmento de código JavaScript que transmita los detalles recopilados, como las credenciales y la información de pago, a través de un evento y otros parámetros que Google Analytics utiliza para identificar de manera única las diferentes acciones realizadas en un sitio.

"Los administradores escriben *.google-analytics.com en el encabezado de Content-Security-Policy (utilizado para enumerar los recursos de los que se puede descargar el código de terceros), permitiendo que el servicio recopile datos. Además, el ataque se puede implementar sin descargar código de fuentes externas", señaló Kaspersky.

Para hacer que los ataques sean más encubiertos, los atacantes también determinan si el modo desarrollador, una característica que a menudo se usa para detectar solicitudes de red y errores de seguridad, entre otras cosas, está habilitado en el navegador del visitante y procede solo si el resultado de esa verificación es negativo.

Una "novedosa" campaña desde marzo

En un informe separado publicado el lunes, Sansec, con sede en los Países Bajos, que rastrea los ataques de descremado digital, descubrió una campaña similar desde el 17 de marzo que entregó el código malicioso en varias tiendas utilizando un código JavaScript alojado en Firebase de Google.

Para la ofuscación, el actor detrás de la operación creó un iFrame temporal para cargar una cuenta de Google Analytics controlada por el atacante. Los datos de la tarjeta de crédito ingresados en los formularios de pago se cifran y se envían a la consola de análisis desde donde se recuperan utilizando la clave de cifrado utilizada anteriormente.

Dado el uso generalizado de Google Analytics en estos ataques, las contramedidas como CSP no funcionarán si los atacantes aprovechan un dominio ya permitido para secuestrar información confidencial.

analytics.js

"Una posible solución vendría de las URL adaptables, agregando la ID como parte de la URL o subdominio para permitir a los administradores establecer reglas CSP que restrinjan la exfiltración de datos a otras cuentas", concluyó Shaked.

"Una dirección futura más granular para fortalecer la dirección de CSP a considerar como parte del estándar CSP es la aplicación de proxy XHR. Esto esencialmente creará un WAF del lado del cliente que puede aplicar una política sobre dónde se pueden transmitir los campos de datos específicos".

Como cliente, desafortunadamente, no hay mucho que puedas hacer para protegerte de los ataques de formjacking. Activar el modo desarrollador en los navegadores puede ayudar al realizar compras en línea.

Pero es esencial que estés atento a cualquier caso de compras no autorizadas o robo de identidad.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación