{"id":15655,"date":"2020-06-29T17:18:52","date_gmt":"2020-06-29T20:18:52","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15655"},"modified":"2020-11-27T13:49:55","modified_gmt":"2020-11-27T16:49:55","slug":"web-skimming-with-ga","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/web-skimming-with-ga\/15655\/","title":{"rendered":"Google Analytics \u00e9 usado como um canal de exfiltra\u00e7\u00e3o de dados"},"content":{"rendered":"<p>O web skimming, um m\u00e9todo bastante comum de obter dados de cart\u00f5es de cr\u00e9dito das pessoas que visitam lojas online, \u00e9 uma pr\u00e1tica cibercriminosa consagrada pelo tempo. Recentemente, no entanto, nossos especialistas descobriram uma inova\u00e7\u00e3o bastante perigosa que envolve o uso do servi\u00e7o Google Analytics para extrair dados roubados. Vamos detalhar o porqu\u00ea do perigo e como lidar com a situa\u00e7\u00e3o.<\/p>\n<h2>Como funciona o Web Skimming?<\/h2>\n<p>A ideia b\u00e1sica dos criminosos \u00e9 a seguinte: injetam um c\u00f3digo malicioso em p\u00e1ginas de um site. Como fazem isso \u00e9 um t\u00f3pico separado. \u00c0s vezes fazem um ataque de for\u00e7a bruta ou roubam a senha de uma conta de administrador; em outros casos exploram vulnerabilidades no sistema de gerenciamento de conte\u00fado (CMS) ou em plugins de terceiros; ou ainda inserem o c\u00f3digo por meio de um formul\u00e1rio codificado incorretamente.<\/p>\n<p>O c\u00f3digo injetado registra todas as a\u00e7\u00f5es do usu\u00e1rio (incluindo os dados de cart\u00e3o banc\u00e1rio inseridos) e transfere tudo para seu propriet\u00e1rio. Portanto, na grande maioria dos casos, o web skimming \u00e9 um tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">script entre sites<\/a>.<\/p>\n<h2>Por que o Google Analytics<\/h2>\n<p>A coleta de dados \u00e9 apenas metade do trabalho. O malware ainda precisa enviar as informa\u00e7\u00f5es coletadas ao invasor. No entanto, o web skimming existe h\u00e1 anos, ent\u00e3o a ind\u00fastria desenvolveu mecanismos para combat\u00ea-lo. Um m\u00e9todo envolve o uso de uma Pol\u00edtica de Seguran\u00e7a de Conte\u00fado (CSP, na sigla em ingl\u00eas) \u2013 um cabe\u00e7alho t\u00e9cnico que lista todos os servi\u00e7os com o direito de coletar informa\u00e7\u00f5es em um site ou p\u00e1gina espec\u00edfico. Se o servi\u00e7o usado pelos cibercriminosos n\u00e3o estiver listado no cabe\u00e7alho, n\u00e3o poder\u00e3o retirar nenhuma informa\u00e7\u00e3o que coletarem. \u00c0 luz de tais medidas de prote\u00e7\u00e3o, alguns golpistas tiveram a ideia de usar o Google Analytics.<\/p>\n<p>Hoje, quase todos os sites monitoram cuidadosamente as estat\u00edsticas dos visitantes. As lojas online fazem isso naturalmente. A ferramenta mais conveniente para esse fim \u00e9 o Google Analytics. O servi\u00e7o permite a coleta de dados com base em muitos par\u00e2metros, e atualmente \u00e9 utilizada por aproximadamente <a href=\"https:\/\/trends.builtwith.com\/analytics\/Google-Analytics\" target=\"_blank\" rel=\"noopener nofollow\">29 milh\u00f5es<\/a> de sites. A probabilidade de transfer\u00eancia de dados para o GA ser permitida no cabe\u00e7alho CSP de uma loja online \u00e9 extremamente alta.<\/p>\n<p>Para coletar estat\u00edsticas do site, tudo que voc\u00ea precisa fazer \u00e9 configurar os par\u00e2metros de rastreamento e adicionar um c\u00f3digo de rastreamento as suas p\u00e1ginas. No que diz respeito ao servi\u00e7o, se voc\u00ea puder adicionar esse c\u00f3digo, ser\u00e1 reconhecido como o leg\u00edtimo propriet\u00e1rio do site. Portanto, o script malicioso dos invasores coleta dados do usu\u00e1rio e, usando o seu pr\u00f3prio c\u00f3digo de rastreamento, os envia pelo Protocolo de Avalia\u00e7\u00e3o do Google Analytics, diretamente para a conta deles. O <a href=\"https:\/\/securelist.com\/web-skimming-with-google-analytics\/97414\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> tem mais detalhes sobre o mecanismo de ataque e os indicadores de comprometimento.<\/p>\n<h2>O que fazer?<\/h2>\n<p>As principais v\u00edtimas do esquema s\u00e3o os usu\u00e1rios que inserem os dados do cart\u00e3o banc\u00e1rio online. Mas, na maioria das vezes, o problema precisa ser resolvido pelo lado das empresas que oferecem suporte a sites com formas de pagamento. Para impedir o vazamento de dados do usu\u00e1rio em seu site, recomendamos:<\/p>\n<ul>\n<li>Atualizar regularmente todos os softwares, incluindo aplicativos web (o CMS e todos os plugins);<\/li>\n<li>Instalar componentes do CMS apenas de fontes confi\u00e1veis;<\/li>\n<li>Adotar uma pol\u00edtica de acesso ao CSM que restrinja os direitos do usu\u00e1rio ao m\u00ednimo necess\u00e1rio e exija o uso de uma senha \u00fanica e forte;<\/li>\n<li>Conduzir auditorias de seguran\u00e7as peri\u00f3dicas nos sites com formul\u00e1rios de pagamentos.<\/li>\n<\/ul>\n<p>Quanto aos usu\u00e1rios \u2013 as poss\u00edveis v\u00edtimas diretas desse esquema -, o conselho \u00e9 simples: use um software de seguran\u00e7a confi\u00e1vel. As solu\u00e7\u00f5es Kaspersky para usu\u00e1rios <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">dom\u00e9sticos<\/a> e de <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">pequenas e m\u00e9dias empresas<\/a> \u00a0detectam scripts maliciosos nos sites de pagamento, gra\u00e7as a nossa tecnologia Safe Money.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas descobriram um esquema para extrair dados do titular de cart\u00f5es usando ferramentas da Google.<\/p>\n","protected":false},"author":2506,"featured_media":15656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1185,397,2377,2376],"class_list":{"0":"post-15655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-business","11":"tag-fraudes","12":"tag-titular-de-dados-de-cartoes","13":"tag-web-skimming"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-skimming-with-ga\/15655\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-skimming-with-ga\/21477\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-skimming-with-ga\/16946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-skimming-with-ga\/8394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-skimming-with-ga\/22664\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-skimming-with-ga\/20768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-skimming-with-ga\/19142\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-skimming-with-ga\/22982\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-skimming-with-ga\/22063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-skimming-with-ga\/28633\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/web-skimming-with-ga\/8504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-skimming-with-ga\/35986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-skimming-with-ga\/15154\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/web-skimming-with-ga\/13593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-skimming-with-ga\/24336\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/web-skimming-with-ga\/11639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-skimming-with-ga\/28712\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/web-skimming-with-ga\/25601\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-skimming-with-ga\/22517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-skimming-with-ga\/27760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-skimming-with-ga\/27601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15655"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15655\/revisions"}],"predecessor-version":[{"id":16630,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15655\/revisions\/16630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15656"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}