Ciberdelincuentes utilizan Google Analytics para robar datos de sitios web comprometidos

Google Analytics es una herramienta desarrollada por Google, suele ser utilizada en sitios web comerciales (e-commerce) o de marketing digital al agrupar el tráfico de información que llega a los sitios web según su audiencia, así como las operaciones comerciales, las conversiones y las interacciones de los usuarios que son realizadas en el sitio web.

Recientemente varios grupos de investigadores independientes han reportado sobre un nuevo método utilizado por los ciberdelincuentes, el cual es realizado al inyectar código para el robo de dato en sitios web comprometidos, junto con el código de seguimiento que es generado por Google Analytics por su propia cuenta, permitiendo filtrar la información de pago ingresado por los usuarios, incluso en las condiciones donde las políticas de seguridad de contenido están reforzando al máximo la seguridad del sitio web.

Uno de los grupos de expertos independientes afirmaron que encontraron cerca de dos docenas de sitios web infectados, especializados en la venta digital de equipamiento, cosméticos, producción de alimentos y piezas de repuestos, en Europa, Norteamérica y Suramérica.

El ataque depende principalmente de los sitios e-commerce que utilizan el servicio de análisis web de Google para rastrear a los visitantes, agregado los dominios asociados en su lista de permitidos (Whitelist) en su política de seguridad de contenido (CSP - content security policy). Donde CSP es un agregado de seguridad que ayuda a detectar y mitigar amenazas, como vulnerabilidades de Cross-site scripting y otras formas de ataques derivadas por inyección de código. En otras palabras, la función de seguridad CSP permite a los desarrolladores o administradores del sitio (webmasters) definir un conjunto de dominios con los que debe permitir su interacción con una o varias URLs específicas, con el fin de evitar la ejecución de código no confiable.

Ejemplo de CSP


Los ciberdelincuentes para aprovecharse de esta característica para recolectar datos, lo único que necesitan es un pequeño fragmento de código JavaScript que transmita los detalles recopilados, como las credenciales y la información de pago, por medio de un evento y otros parámetros que Google Analytics utiliza para identificar las diferentes acciones realizadas en un sitio web. Los expertos destacan que para reconocer y detener una solicitud maliciosa requiere soluciones de visibilidad avanzadas que puedan detectar el acceso y la filtración de los datos confidenciales.

Otra característica agregada por los ciberdelincuentes para esconder las funciones maliciosas, es que el código determina si el modo desarrollador está habilitado en el navegador del visitante, con el fin de evitar las detecciones de solicitudes red o los errores de seguridad y ejecutar dichas funciones solo cuando este esté deshabilitado.

Aunque actualmente los antivirus no detectan esta amenaza y ayude el habilitar el modo desarrollador en el navegador, es muy posible que las herramientas de detecciones recibirán una actualización, para que empiecen a tomar en cuenta las CSP de los sitios web a los que los usuarios naveguen, por ello, mientras los usuario esperan dicha actualización de sus antivirus, Arkavia Netwokrs desea dejarles algunas recomendaciones para realizar compras por Internet: 

  1. Realizar su compra con tarjetas de digitales que proporcionen caracteristicas de seguridad.
  2. Habilite que sus transacciones siempre soliciten algun metodo de autenticación, ya sea por dos pasos (2FA) o mucho mejor por autentificación multifactor (MFA).
  3. Si la pagina web de compras online posee una aplicación oficial, utilice la APP para realizar las compras.



Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Ciberdelincuentes utilizan Google Analytics para robar datos de sitios web comprometidos
Ciberdelincuentes utilizan Google Analytics para robar datos de sitios web comprometidos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqJrrkeuN1BaqLuldJ7B84Wsdm6miRIfc_MVtXqEiirLG2w8z_f8YqWBn3Ug7OCi3PQqcw8tavsU5rDF2IR7M3y62LWNtNfLCafoE6HVxanQqQzPW17THqKGqcGPJdkZoH3905Ff0wvQs/w640-h320/Hackers+use+Google+Analytics+for+stolen+data.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqJrrkeuN1BaqLuldJ7B84Wsdm6miRIfc_MVtXqEiirLG2w8z_f8YqWBn3Ug7OCi3PQqcw8tavsU5rDF2IR7M3y62LWNtNfLCafoE6HVxanQqQzPW17THqKGqcGPJdkZoH3905Ff0wvQs/s72-w640-c-h320/Hackers+use+Google+Analytics+for+stolen+data.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/06/ciberdelincuentes-utilizan-google.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/06/ciberdelincuentes-utilizan-google.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy