L'accresciuto interesse dei cyber criminali per l'
ecommerce non sfocia solo nelle
frodi digitali e nel
phishing che bersaglia i clienti. È notizia recente l'
abuso della piattaforma di sviluppo di applicazioni aziendali Google Apps Script per rubare i dati delle carte di credito inviati dai clienti dei siti di e-commerce durante lo shopping online. In particolare, gruppi criminali stanno utilizzando il dominio
script.google.com per occultare la propria attività dannosa e bypassare i controlli CSP (Content Security Policy).
In linea di principio quello che accade è piuttosto semplice: i negozi online considerano il dominio Apps Script di Google come attendibile. Quasi sempre, nella configurazione CSP dei loro siti (lo standard di sicurezza per bloccare l'esecuzione di codice non attendibile nelle app Web),
App Script è in whitelist insieme a tutti i sottodomini di Google. È facile approfittarne.
Gli attaccanti hanno sfruttato questo "status" iniettando
script Magecart nei negozi online. Questi script consentono di
raccogliere i dati di pagamento e le informazioni personali inviate dai clienti ai negozi "bucati". Le informazioni rubate vengono quindi inviate come dati JSON codificati a un'app personalizzata Google Apps Script, utilizzando come endpoint di esfiltrazione script[.] google[.] com. Da qui vengono poi inoltrati a un server in Israele controllato dagli aggressori.
Il trucco è stato smascherato dal ricercatore Eric Brandel di
Sansec, azienda di cyber security. Non è la prima volta che il servizio di Google viene abusato. Secondo i ricercatori di sicurezza, è una chiara indicazione del fatto che
non è più sufficiente limitarsi a vietare che gli archivi Web interagiscano con domini considerati non attendibili.
Per prima cosa, chi gestisce i siti di ecommerce ha il dovere di
accertarsi che gli aggressori non possano iniettare codice non autorizzato nei loro server. In secondo luogo, è doveroso il monitoraggio del malware e delle vulnerabilità lato server, in conformità con i moderni criteri di sicurezza.