Securitate cibernetică: Se pot fura detaliile de plată ale utilizatorilor de pe site-urile de cumpărături online

Securitate cibernetica: Se pot fura detaliile de plata ale utilizatorilor de pe site-urile de cumparaturi online

Cercetătorii Kaspersky au descoperit o nouă tehnică pentru furtul informaţiilor de plată ale utilizatorilor de pe site-urile de cumpărături online, un tip de atac cunoscut sub numele de web skimming, prin care atacatorii pot fura detaliile de plată ale utilizatorilor prin înregistrarea pe Google Analytics şi introducerea unui cod de urmărire a conturilor în codul sursă al site-urilor web.

”Cercetătorii Kaspersky au descoperit o nouă tehnică pentru furtul informaţiilor de plată ale utilizatorilor de pe site-urie de cumpărături online – acest tip de atac este cunoscut sub numele de web skimming. Prin înregistrarea pe Google Analytics şi introducerea unui cod de urmărire a conturilor în codul sursă al site-urilor web, atacatorii pot colecta detaliile cardurilor de credit ale utilizatorilor. Aproximativ două duzini de magazine online din întreaga lume au fost compromise folosind această metodă”, arată compania de securitate cibernetică Kaspersky.

Leadership-ul este un „inside job”

Skimming-ul web este o practică populară, utilizată de către atacatori pentru a fura detaliile cardurilor de credit ale utilizatorilor din paginile de plată ale magazinelor online, prin introducerea unei linii de cod în codul sursă al site-ului. Acest cod rău intenţionat colectează apoi datele introduse de vizitatori pe site (de exemplu, numele de utilizator şi parola sau numerele cardului de credit) şi trimite datele recoltate la adresa specificată de atacatori în codul rău intenţionat.

”Adesea, pentru a ascunde faptul că pagina web a fost compromisă, atacatorii înregistrează domenii cu nume care seamănă cu servicii populare de analiză web, cum ar fi Google Analytics. În acest fel, atunci când inserează codul rău intenţionat, este mai greu pentru administratorul site-ului să îşi dea seama că site-ul a fost compromis”, spun specialiştii.

De exemplu, un site denumit “googlc-analytics[.]com” este uşor de confundat cu un domeniu legitim.

Recent, însă, cercetătorii Kaspersky au descoperit o tehnică necunoscută anterior pentru efectuarea de atacuri de skimming web. În loc să redirecţioneze datele către surse terţe, aceştia le-au redirecţionat către conturile oficiale Google Analytics. Odată ce atacatorii au înregistrat conturile pe Google Analytics, tot ce a mai rămas de făcut a fost să configureze parametrii de urmărire a conturilor pentru a primi un ID de urmărire. Au introdus apoi codul rău intenţionat împreună cu ID-ul de urmărire în codul sursă al paginii web, reuşind astfel să colecteze date despre vizitatori şi să le trimită direct în conturile Google Analytics.

Întrucât datele nu sunt direcţionate către o sursă terţă necunoscută, administratorilor le este greu să sesizeze că site-ul lor a fost compromis. Pentru cei care examinează codul sursă, apare ca şi cum pagina ar fi conectată la un cont oficial Google Analytics – o practică destul de comună pentru magazinele online.

Cele mai bune cărți de leadership

Pentru ca activitatea rău intenţionată să fie şi mai greu de demascat, atacatorii au folosit şi o tehnică populară de anti-debugging: dacă un administrator al site-ului examinează codul sursă al paginii web folosind modul Dezvoltator, atunci codul rău intenţionat nu este executat.

Aproximativ două duzini de site-uri web au fost compromise în acest fel, incluzând magazine din Europa, America de Nord şi de Sud.

  •  
  •  
  •  
  •  
  •  
  •  
  •