Google Apps Script usato per rubare i dati delle carte di credito

Scoperta una tecnica per abusare della piattaforma Google Apps Script per il furto dei dati delle carte di credito.

Autore: Redazione SecurityOpenLab

L'accresciuto interesse dei cyber criminali per l'ecommerce non sfocia solo nelle frodi digitali e nel phishing che bersaglia i clienti. È notizia recente l'abuso della piattaforma di sviluppo di applicazioni aziendali Google Apps Script per rubare i dati delle carte di credito inviati dai clienti dei siti di e-commerce durante lo shopping online. In particolare, gruppi criminali stanno utilizzando il dominio script.google.com per occultare la propria attività dannosa e bypassare i controlli CSP (Content Security Policy).

In linea di principio quello che accade è piuttosto semplice: i negozi online considerano il dominio Apps Script di Google come attendibile. Quasi sempre, nella configurazione CSP dei loro siti (lo standard di sicurezza per bloccare l'esecuzione di codice non attendibile nelle app Web), App Script è in whitelist insieme a tutti i sottodomini di Google. È facile approfittarne.
Gli attaccanti hanno sfruttato questo "status" iniettando script Magecart nei negozi online. Questi script consentono di raccogliere i dati di pagamento e le informazioni personali inviate dai clienti ai negozi "bucati". Le informazioni rubate vengono quindi inviate come dati JSON codificati a un'app personalizzata Google Apps Script, utilizzando come endpoint di esfiltrazione script[.] google[.] com. Da qui vengono poi inoltrati a un server in Israele controllato dagli aggressori.

Il trucco è stato smascherato dal ricercatore Eric Brandel di Sansec, azienda di cyber security. Non è la prima volta che il servizio di Google viene abusato. Secondo i ricercatori di sicurezza, è una chiara indicazione del fatto che non è più sufficiente limitarsi a vietare che gli archivi Web interagiscano con domini considerati non attendibili.

Per prima cosa, chi gestisce i siti di ecommerce ha il dovere di accertarsi che gli aggressori non possano iniettare codice non autorizzato nei loro server. In secondo luogo, è doveroso il monitoraggio del malware e delle vulnerabilità lato server, in conformità con i moderni criteri di sicurezza.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.