快捷搜索:  1835  1927  2070  创意文化园  东航  2380  as  tagid=20270

usdt交易平台(www.caibao.it):黑客滥用Google Apps Script 绕过CSP来窃取信用卡信息

USDT自动充值API接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

研究者发现攻击者正滥用Google Apps Script开发平台来窃取电子商务网站客户在在线购物时提交的信用卡信息。

Google Apps Script(也称为Google Script)是一个应用程序开发平台,可让你集成所有使用的Google Cloud服务

Google为每个云服务提供了一长串API。通过编写异常简朴的Google应用程序,你可以在Google的众多服务中打开整个天下的附加功效。

你可以使用Google Script执行的一些操作包罗:

在Google表格中建立自定义功效;

将Google表格或Google文档与Gmail集成;

建立可以使用Google协作平台部署的网络应用;

向Google文档添加自定义菜单;

使用Google Analytics数据在Google表格中建立 网络流量信息中心;

从Google表格或任何其他Google服务发送电子邮件;

由于Google服务都在云中,因此你可以从单个剧本编辑器建立Google Apps Script。从该代码中,你可以使用适用于您使用的任何Google服务的API,这缔造了一种在大多数其他剧本平台中很难找到的灵活性。

攻击历程

他们正在使用script.google.com域通过恶意软件扫描引擎乐成隐藏其恶意流动,并绕过内容平安计谋(CSP)控件。

攻击者的攻击历程如下:在线商铺会以为Google Apps Script域是受信托的,并有可能将其网站的CSP设置(阻止Web应用程序中不受信托的代码执行的平安尺度)的所有Google子域列入白名单。

信用卡撇卡器(Magecart剧本或支付卡撇卡器)是由网络犯罪组织(称为Magecart组)注入的基于JavaScript的剧本,它们是网络窃取(也称为电子窃取)攻击的一部分,经常被注入到被黑客入侵的在线商铺中。

信用卡撇卡器是一种当信用卡在正当的金融买卖中使用时,用来从带有磁条的信用卡上窃取信息的装置。一旦在该装置上网络到信息,撇卡器就可以用来复制信用卡,用于敲诈目的,或者网络到的信息可以用于不需要实体信用卡的在线和电话买卖,仅用于信用卡上的信息。

部署后,这些剧本使他们可以收获被入侵商铺的客户提交的付款和个人信息,并将其网络在他们控制下的服务器上。

Google Apps Script域被用作渗透终端

平安研究人员埃里克·布兰德尔(Eric Brandel)在剖析Sansec提供的早期违规检测数据时发现了这种新的付款信息偷窃计谋,Sansec是一家致力于袭击数字盗版的网络平安公司。

,

Usdt第三方支付接口

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

正如研究者发现的那样,攻击者在电子商务网站中注入的恶意且模糊的撇渣剧本阻挡了用户提交的付款信息。

使用script[.]google[.]com作为渗透终端,将从受熏染的在线商铺窃取的所有付款信息作为base64编码的JSON数据发送到Google Apps Script自定义应用。

到达Google Apps Script终端后,数据被转发到由攻击者控制的另一台服务器,它基于以色列的网站analit[.]tech。

Sansec说:

“恶意软件域名analit[.]tech与先前发现的恶意软件域名 hotjar[.]host 和pixelm[.]tech都在统一天注册,它们也托管在统一网络上。”

这并不是第一次滥用此Google服务,FIN7网络犯罪组织已往曾与Google Sheets和Google Forms服务一起使用该服务来举行恶意软件的下令和控制。

自2015年年中以来,FIN7(又名Carbanak或Cobalt)使用Carbanak后门锁定了欧盟和美国公司的银行和销售点(PoS)终端。

Sansec弥补说:

“这种新威胁注释,仅珍爱Web存储区而不与不受信托的域举行通讯是不够的。电子商务司理必须首先确保攻击者不能注入未经授权的代码,服务器端恶意软件和破绽监视对于任何现代平安计谋都是必不可少的。”

Google Analytics也被滥用来窃取信用卡信息

Google Analytics是著名互联网公司Google为网站提供的数据统计服务。可以对目的网站举行接见数据统计和剖析,并提供多种参数供网站拥有者使用。

Magecart攻击还滥用了其他Google服务,攻击者使用Google Analytics平台从数十个在线商铺窃取了付款信息。

更糟的是,攻击者还可以通过滥用Google AnalyticsAPI来规避CSP,由于他们看到网络商铺在其CSP设置中将Google的网络剖析服务列入白名单以跟踪接见者。

正如Sansec和PerimeterX那时发现的那样,允许Google Analytics剧本而不是阻止基于注入的攻击,而是使攻击者能够行使它们来窃取和泄露数据。

这是使用专门用于编码被盗数据并以加密形式将其发送到攻击者的Google Analytics仪表板的web skimmer剧本完成的。Web skimmer,也被称之为Magecart攻击,它被评为了2018年最危险的平安威胁,而且这种威胁并不会在近期消逝,2019年还泛起新型的Web Skimming攻击变种。现在,这种攻击主要针对的是支付数据,由于Web Skimming能够将随便信息填充进目的网站中,而Magecart组织会将营业从信用卡数据扩展到登录凭证以及其他敏感信息上。

凭据BuiltWith提供的统计数据,现在有跨越2800万个网站正在使用Google的GA网络剖析服务,凭据PerimeterX的统计,到2020年3月通过HTTPArchive扫描可接见的网站中有17000个网站将google-analytics.com域列入了白名单。

Sansec那时注释说:“通常,数字撇卡器(又名Magecart)在避税天堂的逃避服务器上运行,其位置展现了其攻击意图。然则,当攻击流动完全在受信托的Google服务器上运行时,很少有平安系统会将其标记为“可疑”。而且更主要的是,当网站管理员信托Google时,诸如内容平安计谋(CSP)之类的盛行对策将起不到任何平安珍爱作用。”

Sansec首席执行官兼创始人Willem de Groot告诉BleepingComputer:

“发现CSP是为了限制不可信代码的执行。然则,由于险些所有人都信托Google,因此该模子自己也就存在缺陷。”

本文翻译自:https://www.bleepingcomputer.com/news/security/hackers-abuse-google-apps-script-to-steal-credit-cards-bypass-csp/:
发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: