Categories: AMEAÇAS ATUAIS

Hackers abusam do Script do Google Apps para roubar cartões de crédito e ignorar o CSP

Eles estão usando o domínio script.google.com para ocultar com êxito sua atividade maliciosa de mecanismos de verificação de malware e ignorar os controles da Política de Segurança de Conteúdo (CSP).

Eles tiram vantagem do fato de que as lojas online consideram o domínio do Google Apps Script como confiável e potencialmente colocam na lista de permissões todos os subdomínios do Google na configuração CSP de seus sites (um padrão de segurança para bloquear a execução de código não confiável em aplicativos da web).

Skimmers de cartão de crédito (scripts Magecart ou skimmers de cartão de pagamento) são scripts baseados em JavaScript injetados por grupos de crimes cibernéticos conhecidos como grupos Magecart injetados em lojas online hackeadas como parte de ataques de web skimming (também conhecido como e-skimming).

Depois de implantados, os scripts permitem que eles colham o pagamento e as informações pessoais enviadas pelos clientes das lojas invadidas e as coletem em servidores sob seu controle.

Domínio do Google Apps Script usado como endpoint de exfiltração

Essa nova tática de roubo de informações de pagamento foi descoberta pelo pesquisador de segurança Eric Brandel enquanto analisava os dados de detecção de violação antecipada fornecidos pela Sansec , uma empresa de segurança cibernética focada no combate ao skimming digital.

Como ele descobriu, o script skimmer malicioso e ofuscado injetado pelos invasores em sites de e-commerce interceptava informações de pagamento enviadas pelos usuários.

Todas as informações de pagamento roubadas da loja online comprometida foram enviadas como dados JSON codificados em base64 para um aplicativo personalizado do Google Apps Script, usando script [.] Google [.] Com como um endpoint de exfiltração.

Depois de atingir o endpoint do Google Apps Script, os dados foram encaminhados para outro servidor – tecnologia analit [.] De site baseada em Israel – controlado pelos atacantes.

“A tecnologia analit de domínio de malware [.] Foi registrada no mesmo dia que os domínios de malware descobertos anteriormente hotjar [.] Host e pixelm [.] Tech, que também estão hospedados na mesma rede”, disse Sansec .

Erro exibido ao acessar o aplicativo Google Apps Script ( Sansec ) personalizado de invasores
https://071ce765b16662739d016e55a0eda003.safeframe.googlesyndication.com/safeframe/1-0-37/html/container.html

Esta não é a primeira vez que este serviço do Google é abusado, com o grupo de cibercriminosos FIN7 usando-o no passado junto com os serviços do Google Sheets e Google Forms para comando e controle de malware.

Desde meados de 2015, FIN7 (também conhecido como Carbanak ou Cobalt) tem como alvo bancos e terminais de ponto de venda (PoS) empresas da UE e dos EUA que usam a porta traseira Carbanak .

“Esta nova ameaça mostra que apenas proteger as lojas da web de falar com domínios não confiáveis ​​não é suficiente”, acrescentou Sansec.

“Os gerentes de comércio eletrônico precisam garantir que os invasores não possam injetar códigos não autorizados. O malware do lado do servidor e o monitoramento de vulnerabilidades são essenciais em qualquer política de segurança moderna.”

Google Analytics também abusou para roubar cartões de crédito

Outros serviços do Google também sofreram abusos em ataques Magecart, com a plataforma Google Analytics sendo usada por invasores para roubar informações de pagamento de várias dezenas de lojas online.

O que piorou esses ataques foi que, ao abusar da API do Google Analytics, os agentes da ameaça também podiam contornar o CSP, visto que as lojas da web colocam o serviço de análise da web do Google na lista de permissões em sua configuração de CSP para rastrear visitantes.

Como Sansec e PerimeterX descobriram na época, em vez de bloquear ataques baseados em injeção, os scripts do Google Analytics permitiam que os invasores os utilizassem para roubar e exfiltrar dados.

Isso foi feito usando um script skimmer da web projetado especificamente para codificar dados roubados e enviá-los ao painel do Google Analytics do invasor de forma criptografada.

Com base nas estatísticas fornecidas pela BuiltWith , mais de 28 milhões de sites estão usando os serviços de análise da web GA do Google, com 17.000 dos sites acessíveis através de uma varredura HTTPArchive em março de 2020 na lista de permissões do domínio google-analytics.com de acordo com as estatísticas do PerimeterX.

“Normalmente, um skimmer digital (também conhecido como Magecart) é executado em servidores duvidosos em paraísos fiscais e sua localização revela sua intenção nefasta”, explicou Sansec na época.

“Mas quando uma campanha de skimming é executada inteiramente em servidores confiáveis ​​do Google, poucos sistemas de segurança a sinalizam como ‘suspeita’. E o mais importante, contramedidas populares como Content-Security-Policy (CSP) não funcionarão quando um administrador de site confiar no Google. “

“O CSP foi inventado para limitar a execução de código não confiável. Mas como quase todo mundo confia no Google, o modelo é defeituoso”, disse o fundador e CEO da Sansec, Willem de Groot, à BleepingComputer.

Fonte: https://www.bleepingcomputer.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: google_hack

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago