Google Apps Script usato per rubare i dati delle carte di credito

Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte di credito.

Business Vulnerabilità
L'accresciuto interesse dei cyber criminali per l'ecommerce non sfocia solo nelle frodi digitali e nel phishing che bersaglia i clienti. È notizia recente l'abuso della piattaforma di sviluppo di applicazioni aziendali Google Apps Script per rubare i dati delle carte di credito inviati dai clienti dei siti di e-commerce durante lo shopping online. In particolare, gruppi criminali stanno utilizzando il dominio script.google.com per occultare la propria attività dannosa e bypassare i controlli CSP (Content Security Policy).

In linea di principio quello che accade è piuttosto semplice: i negozi online considerano il dominio Apps Script di Google come attendibile. Quasi sempre, nella configurazione CSP dei loro siti (lo standard di sicurezza per bloccare l'esecuzione di codice non attendibile nelle app Web), App Script è in whitelist insieme a tutti i sottodomini di Google. È facile approfittarne.
carte di creditoGli attaccanti hanno sfruttato questo "status" iniettando script Magecart nei negozi online. Questi script consentono di raccogliere i dati di pagamento e le informazioni personali inviate dai clienti ai negozi "bucati". Le informazioni rubate vengono quindi inviate come dati JSON codificati a un'app personalizzata Google Apps Script, utilizzando come endpoint di esfiltrazione script[.] google[.] com. Da qui vengono poi inoltrati a un server in Israele controllato dagli aggressori.

Il trucco è stato smascherato dal ricercatore Eric Brandel di Sansec, azienda di cyber security. Non è la prima volta che il servizio di Google viene abusato. Secondo i ricercatori di sicurezza, è una chiara indicazione del fatto che non è più sufficiente limitarsi a vietare che gli archivi Web interagiscano con domini considerati non attendibili.

Per prima cosa, chi gestisce i siti di ecommerce ha il dovere di accertarsi che gli aggressori non possano iniettare codice non autorizzato nei loro server. In secondo luogo, è doveroso il monitoraggio del malware e delle vulnerabilità lato server, in conformità con i moderni criteri di sicurezza.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori