fbpx

المتسللون يسيئون استخدام برمجة تطبيقات غوغل لسرقة بطاقات الائتمان


يقوم المتسللون بإساءة استخدام النظام الأساسي لتطوير تطبيقات الأعمال من Google Apps Script لسرقة معلومات بطاقة الائتمان التي يرسلها عملاء مواقع التجارة الإلكترونية أثناء التسوق عبر الإنترنت.

فهم يستخدمون مجال script.google.com لإخفاء نشاطهم الضار بنجاح عن محركات فحص البرامج الضارة، في محاولة لتجاوز عناصر تحكم سياسة أمان المحتوى (CSP).

ويستفيدون من حقيقة أن مختلف المتاجر عبر الإنترنت ستعتبر نطاق Google Apps Script على أنه موثوق به، حيث من المحتمل أن يتم إدراج جميع نطاقات غوغل الفرعية في القائمة البيضاء المكونة للموقع الالكتروني CSP (وهو معيار أمان لمنع تنفيذ التعليمات البرمجية غير الموثوق بها في تطبيقات الويب).

 

المتسللون يسيئون استخدام Google Apps Script

كاشطات بطاقات الائتمان أو كاشطات بطاقات الدفع هي عبارة عن نصوص تستند إلى JavaScript يتم حقنها بواسطة المهاجمين السيبرانيين المعروفين باسم مجموعات Magecart ، بحيث يتم إدخالها في المتاجر المخترقة عبر الإنترنت كجزء من هجمات الاحتيال على الويب.

وبمجرد نشرها، ستسمح البرامج النصية للمهاجمين بجمع المدفوعات والمعلومات الشخصية المقدمة من عملاء المتاجر المخترقة، وجمعها بشك سري على خوادم تابعة لهم أو تحت سيطرتهم.

تم اكتشاف التكتيك الجديد في استخدام برمجة تطبيقات غوغل لسرقة بطاقات الائتمان من قبل الباحث الأمني إريك براندل، أثناء تحليل بيانات مقدمة من شركة الأمن السيبراني Sansec تركز فيها على مكافحة الكشط الرقمي.

وهنا اكتشف الباحث حقيقة أن نص الكاشطة الخبيث والمبهم الذي يحقنه المهاجمون في مواقع التجارة الإلكترونية قادر على اعتراض معلومات الدفع التي يقدمها المستخدمون.

إذ يتم إرسال جميع معلومات الدفع المسروقة من المتاجر المخروقة على شكل بيانات JSON المشفرة باستخدام base64 إلى تطبيق خاص على  Google Apps Script ، باستخدام البرنامج النصي script[.]google[.]com كنقطة نهاية الاستخراج.

بعد ذلك يتم إعادة توجيه البيانات إلى خادم آخر يتحكم فيها المهاجمون، وهو موجود في إسرائيل، بحسب شركة الأمن السيبراني  Sansec.

وأضافت: “يُظهر هذا التهديد الجديد أن مجرد حماية متاجر الويب من التحدث إلى مجالات غير موثوق بها ليست خطة كافية. إذ يحتاج مديرو التجارة الإلكترونية إلى التأكد من عدم تمكن المهاجمين من إدخال تعليمات برمجية غير مصرح بها في المقام الأول. وتعتبر مراقبة البرامج الضارة والثغرات الأمنية من جانب الخادم ضرورية في أي سياسة أمنية حديثة”.

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: