Kaspersky: Atacatorii au găsit o nouă modalitate de a fura detaliile de plată ale utilizatorilor

Kaspersky: Atacatorii au găsit o nouă modalitate de a fura detaliile de plată ale utilizatorilor

Telex » Știri 25 iunie 2020  

Cercetătorii Kaspersky au descoperit o nouă tehnică pentru furtul informațiilor de plată ale utilizatorilor de pe site-urie de cumpărături online – acest tip de atac este cunoscut sub numele de web skimming, informează Mediafax. Astfel, prin înregistrarea pe Google Analytics și introducerea unui cod de urmărire a conturilor în codul sursă al site-urilor web, atacatorii pot colecta detaliile cardurilor de credit ale utilizatorilor. Magazine online din întreaga lume au fost compromise folosind această metodă.

Skimming-ul web este o practică populară, utilizată de către atacatori pentru a fura detaliile cardurilor de credit ale utilizatorilor din paginile de plată ale magazinelor online, prin introducerea unei linii de cod în codul sursă al site-ului. Acest cod rău intenționat colectează apoi datele introduse de vizitatori pe site (de exemplu, numele de utilizator și parola sau numerele cardului de credit) și trimite datele recoltate la adresa specificată de atacatori în codul rău intenționat. Adesea, pentru a ascunde faptul că pagina web a fost compromisă, atacatorii înregistrează domenii cu nume care seamnănă cu servicii populare de analiză web, cum ar fi Google Analytics. În acest fel, atunci când inserează codul rău intenționat, este mai greu pentru administratorul site-ului să își dea seama că site-ul a fost compromis. De exemplu, un site denumit „googlc-analytics[.]com” este ușor de confundat cu un domeniu legitim.

Recent, însă, cercetătorii Kaspersky au descoperit o tehnică necunoscută anterior pentru efectuarea de atacuri de skimming web. În loc să redirecționeze datele către surse terțe, aceștia le-au redirecționat către conturile oficiale Google Analytics. Odată ce atacatorii au înregistrat conturile pe Google Analytics, tot ce a mai rămas de făcut a fost să configureze parametrii de urmărire a conturilor pentru a primi un ID de urmărire. Au introdus apoi codul rău intenționat împreună cu ID-ul de urmărire în codul sursă al paginii web, reușind astfel să colecteze date despre vizitatori și să le trimită direct în conturile Google Analytics.

Întrucât datele nu sunt direcționate către o sursă terță necunoscută, administratorilor le este greu să sesizeze că site-ul lor a fost compromis. Pentru cei care examinează codul sursă, apare ca și cum pagina ar fi conectată la un cont oficial Google Analytics – o practică destul de comună pentru magazinele online.

Pentru ca activitatea rău intenționată să fie și mai greu de demascat, atacatorii au folosit și o tehnică populară de anti-debugging: dacă un administrator al site-ului examinează codul sursă al paginii web folosind modul Dezvoltator, atunci codul rău intenționat nu este executat.

„Aceasta este o tehnică pe care nu am mai văzut-o și care este deosebit de eficientă. Google Analytics este unul dintre cele mai populare servicii de analiză web de pe piață. Majoritatea dezvoltatorilor și a utilizatorilor au încredere în acesta, ceea ce înseamnă că i se acordă frecvent permisiunea de a colecta datele utilizatorilor de către administratorii site-ului. Acest lucru face ca inserțiile de cod rău intenționate care conțin conturi Google Analytics să fie mai puțin evidente și foarte ușor de trecut cu vederea. De regulă, administratorii nu ar trebui să presupună că doar pentru că o parte terță este una aparent legitimă, prezența ei în codul sursă este perfect normală”, spune Victoria Vlasova, Senior Malware Analyst la Kaspersky.

Kaspersky i-a informat pe cei de la Google despre problemă, iar compania a confirmat că derulează investigații de detectare a spam-ului în acest moment.

(Copyright foto: 123RF Stock Photo)



Site-ul ceccarbusinessmagazine.ro folosește cookie-uri pentru analiza traficului și pentru îmbunătățirea experienței de navigare. Sunt incluse aici și cookie-urile companiilor/serviciilor terțe plasate pe acest site (Google Analytics, Facebook, Twitter, Disqus). Continuând să utilizezi acest website, ești de acord cu stocarea tuturor cookie-urilor pe acest device.