Τεχνολογία-Επιστήμη
Πέμπτη, 25 Ιουνίου 2020 16:13

Νέος τρόπος κλοπής στοιχείων πληρωμής μέσω δημοφιλούς υπηρεσίας web analytics

Οι ερευνητές της Kaspersky ανακάλυψαν μια νέα τεχνική για την κλοπή στοιχείων πληρωμής των χρηστών σε ιστοσελίδων ηλεκτρονικών αγορών— ένα είδος επίθεσης γνωστής ως web skimming.

Οι ερευνητές της Kaspersky ανακάλυψαν μια νέα τεχνική για την κλοπή στοιχείων πληρωμής των χρηστών σε ιστοσελίδων ηλεκτρονικών αγορών— ένα είδος επίθεσης γνωστής ως web skimming.

Με την εγγραφή τους σε λογαριασμούς του Google Analytics και την εισαγωγή του κώδικα παρακολούθησης αυτών των λογαριασμών στον πηγαίο κώδικα των ιστότοπων, οι εισβολείς μπορούν να συλλέξουν τα στοιχεία της πιστωτικής κάρτας των χρηστών. Περίπου 24 διαδικτυακά καταστήματα σε όλο τον κόσμο τέθηκαν σε κίνδυνο από τη χρήση αυτής της μεθόδου.

Το web skimming είναι μια δημοφιλής πρακτική που χρησιμοποιείται από τους επιτιθέμενους για να κλέψουν τα στοιχεία της πιστωτικής κάρτας των χρηστών από τις σελίδες πληρωμής των ηλεκτρονικών καταστημάτων, όπου οι επιτιθέμενοι εισάγουν κομμάτια του κώδικα στον πηγαίο κώδικα της ιστοσελίδας. Αυτός ο κακόβουλος κώδικας συλλέγει στη συνέχεια τα δεδομένα που εισάγονται από τους επισκέπτες της ιστοσελίδας (π.χ. στοιχεία σύνδεσης λογαριασμών πληρωμών ή αριθμούς πιστωτικών καρτών) και αποστέλλει τα δεδομένα που συλλέγονται στη διεύθυνση που καθορίζεται από τους εισβολείς στον κακόβουλο κώδικα. Συχνά, για να αποκρύψουν το γεγονός ότι η ιστοσελίδα έχει παραβιαστεί, οι εισβολείς καταχωρούν domains με ονόματα που μοιάζουν με δημοφιλείς υπηρεσίες web analytics, όπως το Google Analytics. Με αυτόν τον τρόπο, όταν εισάγουν τον κακόβουλου κώδικα, είναι πιο δύσκολο για τον διαχειριστή του ιστότοπου να γνωρίζει ότι ο ιστότοπος έχει παραβιαστεί. Για παράδειγμα, ένας ιστότοπος με το όνομα "googlc-analytics[.]com" είναι εύκολο να θεωρηθεί νόμιμος χωρίς να κινήσει υποψίες.

Πρόσφατα, ωστόσο, οι ερευνητές της Kaspersky ανακάλυψαν μια προηγουμένως άγνωστη τεχνική για την πραγματοποίηση επιθέσεων web skimming. Αντί να ανακατευθύνουν τα δεδομένα σε πηγές τρίτων, τα ανακατευθύνουν σε επίσημους λογαριασμούς Google Analytics. Μόλις οι επιτιθέμενοι καταχώρησαν τους λογαριασμούς τους στο Google Analytics, το μόνο που έπρεπε να κάνουν ήταν να ρυθμίσουν τις παραμέτρους παρακολούθησης των λογαριασμών για να λάβουν ένα αναγνωριστικό παρακολούθησης. Στη συνέχεια, εισήγαγαν τον κακόβουλο κώδικα μαζί με το αναγνωριστικό παρακολούθησης στον πηγαίο κώδικα της ιστοσελίδας, επιτρέποντάς τους να συλλέγουν δεδομένα σχετικά με τους επισκέπτες και να τα προωθούν απευθείας στους λογαριασμούς τους στο Google Analytics.

Επειδή τα δεδομένα δεν κατευθύνονται σε μία άγνωστη τρίτη πηγή, είναι δύσκολο για τους διαχειριστές να συνειδητοποιήσουν ότι ο ιστότοπος έχει παραβιαστεί. Για όσους εξετάζουν τον πηγαίο κώδικα, φαίνεται απλώς σαν η σελίδα να είναι συνδεδεμένη με έναν επίσημο λογαριασμό Google Analytics— μια κοινή πρακτική για τα ηλεκτρονικά καταστήματα. 

Για να καταστήσουν ακόμα πιο δύσκολο τον εντοπισμό της κακόβουλης δραστηριότητας, οι επιτιθέμενοι χρησιμοποίησαν επίσης μια κοινή anti-debugging τεχνική: εάν ένας διαχειριστής ιστοσελίδας αναθεωρήσει τον πηγαίο κώδικα της ιστοσελίδας χρησιμοποιώντας τη λειτουργία προγραμματιστή, τότε ο κακόβουλος κώδικας δεν εκτελείται.

Περίπου 24 ιστοσελίδες παραβιάστηκαν με αυτόν τον τρόπο, μέσα στις οποίες περιλαμβάνονται καταστήματα στην Ευρώπη, τη Βόρεια και τη Νότια Αμερική.