{"id":22063,"date":"2020-06-22T13:25:50","date_gmt":"2020-06-22T11:25:50","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22063"},"modified":"2020-06-22T13:25:50","modified_gmt":"2020-06-22T11:25:50","slug":"web-skimming-with-ga","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/web-skimming-with-ga\/22063\/","title":{"rendered":"Google Analytics come canale di esfiltrazione dati"},"content":{"rendered":"<p>Il web skimming, un metodo abbastanza comune per ottenere i dati dei titolari delle carte di credito che visitano negozi online, \u00e8 una pratica criminale informatica ormai consolidata. Tuttavia, di recente i nostri esperti hanno scoperto una novit\u00e0 piuttosto pericolosa che prevede l\u2019uso di Google Analytics per estrarre i dati rubati. Scopriamo perch\u00e9 questa tecnica \u00e8 una minaccia e come affrontarla.<\/p>\n<h2>Web skimming: come funziona<\/h2>\n<p>L\u2019idea di base \u00e8 che i cybercriminali inseriscono un codice dannoso nelle pagine del sito web scelto come obiettivo. Come lo fanno \u00e8 una questione a parte. A volte rubano la password di un account amministratore (mediante attacchi di forza bruta); altre sfruttano le vulnerabilit\u00e0 del Content Management System (CMS) o di uno dei plugin di terze parti; altre ancora iniettano il codice dannoso attraverso un modulo codificato in modo errato.<\/p>\n<p>Il codice iniettato registra le azioni dell\u2019utente (inclusi i dati della carta di credito digitati) e trasferisce il tutto al suo proprietario (ovvero ai cybercriminali). Quindi, nella stragrande maggioranza dei casi, il web skimming \u00e8 un tipo di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cross-site scripting<\/a>.<\/p>\n<h2>Perch\u00e9 Google Analytics?<\/h2>\n<p>La raccolta dei dati \u00e8 solo la met\u00e0 del lavoro. Il malware dovr\u00e0 inviare le informazioni raccolte ai cybercriminali. Poich\u00e9 il web skimming \u00e8 in circolazione da anni, sono stati sviluppati meccanismi per combatterlo. Un metodo prevede l\u2019utilizzo di una Content Security Policy (CSP), un header tecnico che elenca tutti i servizi che hanno il permesso di raccogliere informazioni su un particolare sito o pagina. Se il servizio utilizzato dai criminali informatici non \u00e8 presente nell\u2019header, gli hacker non saranno in grado di ritirare le informazioni raccolte. Alla luce di tali misure di protezione, alcuni cybercriminali hanno avuto l\u2019idea di utilizzare Google Analytics.<\/p>\n<p>A giorno d\u2019oggi, quasi tutti i siti web monitorano attentamente le statistiche dei visitatori. I negozi online lo fanno sistematicamente. Lo strumento pi\u00f9 comodo per questo scopo \u00e8 Google Analytics. Il servizio consente la raccolta di dati sulla base di molti parametri e attualmente circa <a href=\"https:\/\/trends.builtwith.com\/analytics\/Google-Analytics\" target=\"_blank\" rel=\"noopener nofollow\">29 milioni<\/a> di siti lo utilizzano. La probabilit\u00e0 che il trasferimento dei dati a Google Analytics sia consentito nell\u2019header CSP di un negozio online \u00e8 estremamente elevata.<\/p>\n<p>Per raccogliere le statistiche del sito web, non bisogna fare altro che configurare i parametri di tracking e aggiungere tale codice alle vostre pagine. Per quanto riguarda il servizio, se siete in grado di aggiungere questo codice, siete i legittimi proprietari del sito. Lo script dannoso dei cybercriminali raccoglie i dati degli utenti e poi, utilizzando il proprio codice di tracking, li invia attraverso Google Analytics, direttamente all\u2019account dei cybercriminali. Nel nostro post su <a href=\"https:\/\/securelist.com\/web-skimming-with-google-analytics\/97414\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> troverete maggiori dettagli sul meccanismo di attacco e sugli indicatori di compromissione.<\/p>\n<h2>Cosa fare<\/h2>\n<p>Le principali vittime del sistema sono gli utenti che inseriscono online i dati della carta di credito. Nella maggior parte dei casi, il problema deve essere affrontato dalle aziende che supportano i siti web con dei moduli di pagamento. Per evitare la fuga di dati degli utenti dal vostro sito, vi consigliamo di:<\/p>\n<ul>\n<li>Aggiornare regolarmente tutti i software, comprese le applicazioni web (il CMS e tutti i suoi plugin);<\/li>\n<li>Installare componenti CMS solo da fonti affidabili;<\/li>\n<li>Adottare una rigorosa politica di accesso al CMS che limita i diritti degli utenti allo stretto indispensabile e impone l\u2019uso di password forti e uniche;<\/li>\n<li>Condurre controlli periodici di sicurezza del sito su cui \u00e8 presente il modulo di pagamento.<\/li>\n<\/ul>\n<p>Per quanto riguarda gli utenti, le potenziali vittime dirette di questa truffa, il consiglio \u00e8 semplice: utilizzate un software di sicurezza affidabile. Le soluzioni Kaspersky per <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">utenti privati<\/a> e <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">PMI<\/a> grazie alla nostra tecnologia Safe Money rilevano gli script dannosi sui siti di pagamento.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno scoperto una tecnica per estrarre i dati dei titolari di carte di credito utilizzando i tool di Google.<\/p>\n","protected":false},"author":2506,"featured_media":22066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[841,3361,1118,3360],"class_list":{"0":"post-22063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-dati","9":"tag-titolari-di-carte-di-credito","10":"tag-truffa","11":"tag-web-skimming"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-skimming-with-ga\/22063\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-skimming-with-ga\/21477\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-skimming-with-ga\/16946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-skimming-with-ga\/8394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-skimming-with-ga\/22664\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-skimming-with-ga\/20768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-skimming-with-ga\/19142\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-skimming-with-ga\/22982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-skimming-with-ga\/28633\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/web-skimming-with-ga\/8504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-skimming-with-ga\/35986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-skimming-with-ga\/15154\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-skimming-with-ga\/15655\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/web-skimming-with-ga\/13593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-skimming-with-ga\/24336\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/web-skimming-with-ga\/11639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-skimming-with-ga\/28712\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/web-skimming-with-ga\/25601\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-skimming-with-ga\/22517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-skimming-with-ga\/27760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-skimming-with-ga\/27601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/web-skimming\/","name":"web skimming"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22063"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22063\/revisions"}],"predecessor-version":[{"id":22073,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22063\/revisions\/22073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}