ГлавнаябезопасностьХакеры крадут данные кредитных карт с помощью Google Analytics!

Хакеры крадут данные кредитных карт с помощью Google Analytics!

Хакеры используют Google серверы и платформу Google Analytics для кражи данных кредитных карт у пользователей, совершающих покупки и платежи на онлайн магазины. Новый метод обхода политики безопасности контента (CSP) с использованием API Google Analytics, который появился несколько дней назад, уже был разработан для текущих атак. Magecart предназначен для сбора данных кредитной карты с сайта электронной коммерции. Эта новая тактика использует тот факт, что сайты электронной коммерции, которые используют Google Analytics для отслеживания посетителей, предоставляют список разрешенных домен Google Analytics в конфигурации CSP, которая представляет собой шаблон безопасности, используемый для блокировки ненадежного выполнения веб-кода приложений.

Гугл Аналитика

Новое исследование от компаний онлайн-безопасности Сансек PerimeterX показывает, что использование CSP для предотвращения атак с использованием кредитных карт бессмысленно на сайтах, разрабатывающих Google Analytics, поскольку хакеры могут использовать его для передачи украденных данных в свои собственные учетные записи. Несколько дней назад PerimeterX обнаружил уязвимость в основной функциональности CSP, когда он использовался для блокировки кражи. мандат, PII и детали платежа, такие как кредитные карты. Вместо того, чтобы блокировать атаки на основе инфузии, Google Analytics помогает хакерам воспользоваться этим, поскольку они могут использовать его для кражи данные. Это делается с помощью скрипта веб-скиммера, специально разработанного для шифрования украденных данных и доставки их в панель управления GA злоумышленника в зашифрованном виде. Хакерам следует использовать только свой собственный держатель идентификатора тега UA - форму ####### - #, поскольку политика CSP не может различать на основе идентификатора тега своих скриптов, чтобы злоупотреблять GA. направленная на отправку собранной информации, такой как учетные данные и данные кредитной карты. Вице-президент PerimeterX Амир Шакед сказал, что источником проблемы был тот факт, что система Правила CSP не совсем «зернистые».

хакерам

Для распознавания и блокировки сценариев, предназначенных для использования этой уязвимости, требуются передовые решения, которые могут обнаруживать доступ и кражу - передачу конфиденциальных пользовательских данных. В этом случае конфиденциальная информация - это адреса e-mail и пароли пользователей. По данным PerimeterX, опубликованным при сканировании HTTPArchive в марте 3 года, из 210.000 миллионов доменов в мире только 2020 17.000 используют CSP. 29 7 сайтов, доступных через эти домены, содержат список разрешений Google. analytics.com. Согласно статистике, предоставленной BuiltWith, более 2 миллионов сайтов используют Google Analytics, при этом Baidu Analytics и Yandex Metrika используются на более чем XNUMX миллионов и XNUMX миллионах сайтов соответственно.

кража данных кредитной карты


Исследовательская группа Sansec сообщила, что с 17 марта она проводит мониторинг кампании Magecart, когда хакеры используют эту проблему для обхода CSP на десятках сайтов электронной коммерции с помощью Google Analytics. Хакеры, стоящие за кампанией, пошли еще дальше, обеспечив, чтобы все элементы кампании использовали серверы Google, поскольку они передавали скиммер кредитных карт веб-сайтов на свои целевые сайты через открытую платформу хранения Google firebasestorage.googleapis.com. Sansec пояснил, что, когда скимминг-кампания выполняется полностью на доверенных серверах Google, очень немногие системы безопасности будут отмечать ее как подозрительную, в то время как популярные контрмеры, такие как Content-Security-Policy (CSP), не будут работать, когда администратор сайта доверяет ей. Google. Загрузчик, используемый хакерами для внедрения веб-скиммера, имеет много уровней и используется для загрузки учетной записи GA, контролируемой злоумышленниками, во временный iFrame. После загрузки скиммер отслеживает взломанный сайт на предмет входа пользователя в систему и похищает введенные данные кредитной карты, шифрует их и автоматически передает их на панель управления GA хакеров. Затем хакеры могут собирать украденные данные кредитных карт из бесплатной панели управления Google Analytics и расшифровывать их с помощью ключа. шифрование XOR.

кража данных с кредитных карт

По словам Sansec, если клиенты интернет-магазина, чьи данные были нарушены, открыли свои инструменты программирования браузер они будут уведомлены, и скиммер будет выключен автоматически. Генеральный директор и основатель Sansec Виллем де Гроот сказал BleepingComputer, что по умолчанию все разрешено. CSP был создан для ограничения ненадежного исполнения код, Но так как почти все доверяют Google, модель имеет недостатки. Основываясь на этих выводах, CSP далеко не безошибочен против инъекционных веб-приложений, таких как Magecart, если хакеры найдут способ воспользоваться уже разрешенным доменом или услугой для кражи информации. Решением может быть использование пользовательских URL-адресов с добавлением идентификатора в качестве части URL-адреса или субдомена, чтобы администраторы могли устанавливать правила CSP, ограничивающие отправку данных в другие учетные записи.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontas
Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.
spot_img

ЖИВЫЕ НОВОСТИ