Google Apps Script используют, чтобы воровать данные банковских карт - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Google Apps Script используют, чтобы воровать данные банковских карт - «Новости»

ИБ-эксперт Эриком Брандель (Eric Brandel) обнаружил, что злоумышленники злоупотребляют платформой Google Apps Script для кражи информации о банковских картах, которую пользователи предоставляют e-commerce сайтам при совершении покупок в интернете.


Хакеры используют для своих целей домен script.google.com и таким образом  успешно скрывают свою вредоносную активность от защитных решений, а также обходят Content Security Policy (CSP). Дело в том, что интернет-магазины обычно рассматривают домен Google Apps Script как надежный и часто заносят в белый список вообще все поддомены Google.


Брандель рассказывает, что нашел обфусцированный скрипт веб-скиммера, внедренного злоумышленниками на сайты интернет-магазинов. Как и любой другой MageCart-скрипт, он перехватывает платежную информацию пользователей.


От других похожий решений этот скрипт отличало то, что вся ворованная платежная информация передавалась в виде JSON в кодировке base64 в Google Apps Script, и домен script[.]google[.]com использовался для извлечения краденных данных. Только после этого  информация передавалась на подконтрольный атакующим домен analit[.]tech.


«Вредоносный домен analit[.]tech был зарегистрирован в тот же день, что и ранее обнаруженные вредоносные домены hotjar[.]host и pixelm[.]tech, которые размещены в той же сети», — отмечает исследователь.


Нужно сказать, что это не первый случай, когда хакеры злоупотребляют сервисами Google в целом и Google Apps Script в частности. К примеру, еще в 2017 году стало известно, что группировка  Carbanak использует сервисы Google (Google Apps Script, Google Sheets и Google Forms) в качестве основы для своей C&C-инфраструктуры. Также в 2020 году сообщалось, что платформой Google Analytics тоже злоупотребляют для атак типа MageCart.


ИБ-эксперт Эриком Брандель (Eric Brandel) обнаружил, что злоумышленники злоупотребляют платформой Google Apps Script для кражи информации о банковских картах, которую пользователи предоставляют e-commerce сайтам при совершении покупок в интернете. Хакеры используют для своих целей домен script.google.com и таким образом успешно скрывают свою вредоносную активность от защитных решений, а также обходят Content Security Policy (CSP). Дело в том, что интернет-магазины обычно рассматривают домен Google Apps Script как надежный и часто заносят в белый список вообще все поддомены Google. Брандель рассказывает, что нашел обфусцированный скрипт веб-скиммера, внедренного злоумышленниками на сайты интернет-магазинов. Как и любой другой MageCart-скрипт, он перехватывает платежную информацию пользователей. От других похожий решений этот скрипт отличало то, что вся ворованная платежная информация передавалась в виде JSON в кодировке base64 в Google Apps Script, и домен script_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: