martes, 23 de junio de 2020

Usan Google Analytics para eludir la seguridad web y robar tarjetas de crédito


Los investigadores informaron el lunes que los piratas informáticos ahora están explotando el servicio de Google Analytics para robar sigilosamente información de tarjetas de crédito de sitios de comercio electrónico infectados.

Según varios informes independientes de PerimeterX , Kaspersky y Sansec , los actores de amenazas ahora están inyectando código de robo de datos en los sitios web comprometidos en combinación con el código de seguimiento generado por Google Analytics para su propia cuenta, lo que les permite filtrar la información de pago ingresada por los usuarios incluso en condiciones donde las políticas de seguridad de contenido se aplican para la máxima seguridad web.

"Los atacantes inyectaron código malicioso en los sitios, que recopilaron todos los datos ingresados ​​por los usuarios y luego los enviaron a través de Analytics", dijo Kaspersky en un informe publicado ayer. "Como resultado, los atacantes podían acceder a los datos robados en su cuenta de Google Analytics".

La firma de ciberseguridad dijo que encontró alrededor de dos docenas de sitios web infectados en Europa y América del Norte y del Sur que se especializaron en la venta de equipos digitales, cosméticos, productos alimenticios y repuestos.

Omitir la política de seguridad de contenido

El ataque depende de la premisa de que los sitios web de comercio electrónico que utilizan el servicio de análisis web de Google para rastrear visitantes han incluido en la lista blanca los dominios asociados en su política de seguridad de contenido (CSP)

CSP es una medida de seguridad adicional que ayuda a detectar y mitigar las amenazas derivadas de las vulnerabilidades de secuencias de comandos en sitios cruzados y otras formas de ataques de inyección de código, incluidos los adoptados por varios grupos de Magecart .

La función de seguridad permite a los webmasters definir un conjunto de dominios con los que se debe permitir que el navegador web interactúe para una URL específica, evitando así la ejecución de código no confiable.
piratería de tarjetas de crédito

"La fuente del problema es que el sistema de reglas CSP no es lo suficientemente granular", dijo el vicepresidente de investigación de PerimeterX, Amir Shaked. "Reconocer y detener la solicitud JavaScript maliciosa anterior requiere soluciones de visibilidad avanzadas que puedan detectar el acceso y la filtración de datos confidenciales del usuario (en este caso, la dirección de correo electrónico y la contraseña del usuario)".

Para recolectar datos utilizando esta técnica, todo lo que se necesita es un pequeño fragmento de código JavaScript que transmita los detalles recopilados, como las credenciales y la información de pago, a través de un evento y otros parámetros que Google Analytics utiliza para identificar de manera única las diferentes acciones realizadas en un sitio.

"Los administradores escriben * .google-analytics.com en el encabezado de Content-Security-Policy (utilizado para enumerar los recursos de los que se puede descargar el código de terceros), permitiendo que el servicio recopile datos. Además, el ataque se puede implementar sin descargando código de fuentes externas ", señaló Kaspersky.

Para hacer que los ataques sean más encubiertos, los atacantes también determinan si el modo desarrollador, una característica que a menudo se usa para detectar solicitudes de red y errores de seguridad, entre otras cosas, está habilitado en el navegador del visitante y procede solo si el resultado de esa verificación es negativo.

Una campaña "novedosa" desde marzo

En un informe separado publicado ayer, Sansec, con sede en los Países Bajos, que rastrea los ataques de descremado digital, descubrió una campaña similar desde el 17 de marzo que entregó el código malicioso en varias tiendas utilizando un código JavaScript alojado en Firebase de Google.

Para la ofuscación, el actor detrás de la operación creó un iFrame temporal para cargar una cuenta de Google Analytics controlada por el atacante. Los datos de la tarjeta de crédito ingresados ​​en los formularios de pago se cifran y se envían a la consola de análisis desde donde se recuperan utilizando la clave de cifrado utilizada anteriormente.

Dado el uso generalizado de Google Analytics en estos ataques, las contramedidas como CSP no funcionarán si los atacantes aprovechan un dominio ya permitido para secuestrar información confidencial.
Google analitico

"Una posible solución vendría de las URL adaptables, agregando la ID como parte de la URL o subdominio para permitir a los administradores establecer reglas CSP que restrinjan la exfiltración de datos a otras cuentas", concluyó Shaked.

"Una dirección futura más granular para fortalecer la dirección de CSP a considerar como parte del estándar CSP es la aplicación de proxy XHR . Esto esencialmente creará un WAF del lado del cliente que puede aplicar una política sobre dónde se pueden transmitir los campos de datos específicos. ".

Como cliente, desafortunadamente, no hay mucho que pueda hacer para protegerse de los ataques de formjacking. Activar el modo desarrollador en los navegadores puede ayudar al realizar compras en línea.


Fuente: https://thehackernews.com/

No olvides Compartir... 
Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes