Companiile de securitate cibernetică au descoperit un nou tip de atac, web skimming: Se pot fura detaliile de plată ale utilizatorilor de pe site-urile de cumpărături online

Companiile de securitate cibernetică au descoperit un nou tip de atac, web skimming: Se pot fura detaliile de plată ale utilizatorilor de pe site-urile de cumpărături online
Profit.ro
Profit.ro
scris 25 iun 2020

Cercetătorii Kaspersky au descoperit o nouă tehnică pentru furtul informațiilor de plată ale utilizatorilor de pe site-urile de cumpărături online, un tip de atac cunoscut sub numele de web skimming, prin care atacatorii pot fura detaliile de plată ale utilizatorilor prin înregistrarea pe Google Analytics și introducerea unui cod de urmărire a conturilor în codul sursă al site-urilor web.

Urmărește-ne și pe Google News
Evenimente

23 aprilie - Profit News TV - Maratonul de Educație Financiară. Parteneri: 123 Credit, ARB, BCR, BRD, CEC Bank, PAID, UNSAR, XTB
25 aprilie - MedikaTV - Maratonul Sănătatea Digestiei
27 mai - Eveniment Profit.ro Real Estate (ediţia a IV-a) - Piața imobiliară românească sub aspectul crizei occidentale

”Cercetătorii Kaspersky au descoperit o nouă tehnică pentru furtul informațiilor de plată ale utilizatorilor de pe site-urie de cumpărături online – acest tip de atac este cunoscut sub numele de web skimming. Prin înregistrarea pe Google Analytics și introducerea unui cod de urmărire a conturilor în codul sursă al site-urilor web, atacatorii pot colecta detaliile cardurilor de credit ale utilizatorilor. Aproximativ două duzini de magazine online din întreaga lume au fost compromise folosind această metodă”, arată compania de securitate cibernetică Kaspersky.

Skimming-ul web este o practică populară, utilizată de către atacatori pentru a fura detaliile cardurilor de credit ale utilizatorilor din paginile de plată ale magazinelor online, prin introducerea unei linii de cod în codul sursă al site-ului. Acest cod rău intenționat colectează apoi datele introduse de vizitatori pe site (de exemplu, numele de utilizator și parola sau numerele cardului de credit) și trimite datele recoltate la adresa specificată de atacatori în codul rău intenționat, scrie News.ro.

CONFIRMARE Daniel Boaje pleacă de la șefia McDonald\'s România, după 9 ani de la preluarea funcției și peste 20 de ani în care a fost parte din echipă CITEȘTE ȘI CONFIRMARE Daniel Boaje pleacă de la șefia McDonald's România, după 9 ani de la preluarea funcției și peste 20 de ani în care a fost parte din echipă

”Adesea, pentru a ascunde faptul că pagina web a fost compromisă, atacatorii înregistrează domenii cu nume care seamănă cu servicii populare de analiză web, cum ar fi Google Analytics. În acest fel, atunci când inserează codul rău intenționat, este mai greu pentru administratorul site-ului să își dea seama că site-ul a fost compromis”, spun specialiștii.

De exemplu, un site denumit “googlc-analytics[.]com” este ușor de confundat cu un domeniu legitim.

Recent, însă, cercetătorii Kaspersky au descoperit o tehnică necunoscută anterior pentru efectuarea de atacuri de skimming web. În loc să redirecționeze datele către surse terțe, aceștia le-au redirecționat către conturile oficiale Google Analytics. Odată ce atacatorii au înregistrat conturile pe Google Analytics, tot ce a mai rămas de făcut a fost să configureze parametrii de urmărire a conturilor pentru a primi un ID de urmărire. Au introdus apoi codul rău intenționat împreună cu ID-ul de urmărire în codul sursă al paginii web, reușind astfel să colecteze date despre vizitatori și să le trimită direct în conturile Google Analytics.

Întrucât datele nu sunt direcționate către o sursă terță necunoscută, administratorilor le este greu să sesizeze că site-ul lor a fost compromis. Pentru cei care examinează codul sursă, apare ca și cum pagina ar fi conectată la un cont oficial Google Analytics – o practică destul de comună pentru magazinele online.

Pentru ca activitatea rău intenționată să fie și mai greu de demascat, atacatorii au folosit și o tehnică populară de anti-debugging: dacă un administrator al site-ului examinează codul sursă al paginii web folosind modul Dezvoltator, atunci codul rău intenționat nu este executat.

Aproximativ două duzini de site-uri web au fost compromise în acest fel, incluzând magazine din Europa, America de Nord și de Sud.

“Aceasta este o tehnică pe care nu am mai văzut-o și care este deosebit de eficientă. Google Analytics este unul dintre cele mai populare servicii de analiză web de pe piață. Majoritatea dezvoltatorilor și a utilizatorilor au încredere în acesta, ceea ce înseamnă că i se acordă frecvent permisiunea de a colecta datele utilizatorilor de către administratorii site-ului. Acest lucru face ca inserțiile de cod rău intenționate care conțin conturi Google Analytics să fie mai puțin evidente și foarte ușor de trecut cu vederea. De regulă, administratorii nu ar trebui să presupună că doar pentru că o parte terță este una aparent legitimă, prezența ei în codul sursă este perfect normală,” spune Victoria Vlasova, senior malware analyst la Kaspersky.

Kaspersky i-a informat pe cei de la Google despre problemă, iar compania a confirmat că derulează investigații de detectare a spam-ului în acest moment.

”Pentru a nu cădea în capcana skimming-ului web, experții Kaspersky recomandă: Folosiți o soluție de securitate fiabilă, care poate detecta și bloca rularea scripturilor rău intenționate sau poate dezactiva complet Google Analytics, cu ajutorul funcției Safe Browser”, arată compania.

Kaspersky este o companie globală de securitate cibernetică fondată în 1997. Peste 400 de milioane de utilizatori individuali sunt protejați de tehnologiile Kaspersky, precum și 270.000 de companii client, pe care le ajutăm să protejeze ce e mai important pentru ele.

viewscnt
Afla mai multe despre
securitate cibernetica
cumparaturi online