{"id":22982,"date":"2020-06-24T13:23:23","date_gmt":"2020-06-24T11:23:23","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22982"},"modified":"2020-06-24T13:23:23","modified_gmt":"2020-06-24T11:23:23","slug":"web-skimming-with-ga","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/web-skimming-with-ga\/22982\/","title":{"rendered":"Google Analytics como canal de exfiltraci\u00f3n de datos"},"content":{"rendered":"<p>El <em>web skimming<\/em>, un m\u00e9todo bastante com\u00fan para obtener datos sobre los titulares de las tarjetas de los visitantes de las tiendas <em>online<\/em>, es una pr\u00e1ctica tradicional de los ciberdelincuentes. Sin embargo, recientemente, nuestros expertos han descubierto una innovaci\u00f3n bastante peligrosa que implica el uso de Google Analytics para extraer datos robados. A continuaci\u00f3n, profundizaremos en el tema y mostraremos por qu\u00e9 es peligroso y c\u00f3mo lidiar ello.<\/p>\n<h2>C\u00f3mo funciona el <em>web skimming<\/em><\/h2>\n<p>Los atacantes inyectan c\u00f3digo malicioso en las p\u00e1ginas del sitio web objetivo. \u00bfC\u00f3mo lo hacen? A veces utilizan la fuerza bruta (o roban) para conseguir la contrase\u00f1a de una cuenta de administrador; otras explotan vulnerabilidades en el sistema de gesti\u00f3n de contenidos (CMS por sus siglas en ingl\u00e9s) o en uno de sus complementos de terceros y otras administran la inyecci\u00f3n a trav\u00e9s de un formulario de entrada incorrectamente codificado.<\/p>\n<p>El c\u00f3digo inyectado registra todas las acciones del usuario (incluidos los datos introducidos de su tarjeta bancaria) y transfiere toda esta informaci\u00f3n a su propietario. Por lo tanto, en la gran mayor\u00eda de los casos, el <em>web skimming <\/em>es un tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">secuencia de comandos en sitios cruzados<\/a>.<\/p>\n<h2>Por qu\u00e9 Google Analytics<\/h2>\n<p>La recopilaci\u00f3n de datos es solo la mitad del trabajo, el <em>malware<\/em> todav\u00eda necesita enviar toda la informaci\u00f3n al atacante. Sin embargo, el <em>web skimming<\/em> existe desde hace a\u00f1os, por lo que la industria ha ido desarrollando mecanismos para contraatacar. Uno de estos m\u00e9todos implica el uso de una Pol\u00edtica de seguridad de contenido (CSP por sus siglas en ingl\u00e9s), un encabezado t\u00e9cnico que enumera todos los servicios que tienen derecho a recopilar informaci\u00f3n en un sitio o p\u00e1gina en particular. Si el servicio utilizado por los ciberdelincuentes no figura en el encabezado, los malhechores no podr\u00e1n retirar la informaci\u00f3n que recopilen. Ante tales medidas de protecci\u00f3n, a algunos se les ocurri\u00f3 la idea de usar Google Analytics.<\/p>\n<p>Hoy en d\u00eda, casi todos los sitios web monitorizan minuciosamente las estad\u00edsticas de los visitantes. Las tiendas <em>online<\/em> lo hacen como algo natural y la herramienta m\u00e1s pr\u00e1ctica para este prop\u00f3sito es Google Analytics, un servicio que permite la recopilaci\u00f3n de datos en funci\u00f3n de muchos par\u00e1metros y que la utilizan aproximadamente <a href=\"https:\/\/trends.builtwith.com\/analytics\/Google-Analytics\" target=\"_blank\" rel=\"noopener nofollow\">29 millones<\/a> de sitios. La probabilidad de que la transferencia de datos a Google Analytics est\u00e9 permitida en la Pol\u00edtica de Seguridad de Contenido de una tienda <em>online<\/em> es extremadamente alta.<\/p>\n<p>Para recopilar estad\u00edsticas de un sitio web, todo lo que tienes que hacer es configurar los par\u00e1metros de seguimiento y agregar un c\u00f3digo de seguimiento a estas p\u00e1ginas. En lo que respecta al servicio, si puedes agregar este c\u00f3digo, te considera el propietario leg\u00edtimo del sitio. Entonces, el <em>script<\/em> malicioso de los atacantes recopila datos de los usuarios y luego, utilizando su propio c\u00f3digo de seguimiento, los env\u00eda a trav\u00e9s del Protocolo de medici\u00f3n de Google Analytics directamente a su cuenta. En esta publicaci\u00f3n de <a href=\"https:\/\/securelist.lat\/web-skimming-con-google-analytics\/90554\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> encontrar\u00e1s m\u00e1s informaci\u00f3n sobre el mecanismo de ataque y los indicadores de compromiso.<\/p>\n<h2>C\u00f3mo actuar<\/h2>\n<p>Las principales v\u00edctimas de este ataque son los usuarios que introducen <em>online<\/em> los datos de sus tarjetas bancarias. Pero en general, el problema deber\u00eda abordarse desde el lado de las empresas que admiten sitios web con formularios de pago. Para evitar la fuga de datos del usuario desde tu sitio web, recomendamos que:<\/p>\n<ul>\n<li>Actualizar peri\u00f3dicamente todo el <em>software<\/em>, incluidas las aplicaciones web (el CMS y todos sus complementos).<\/li>\n<li>Instalar los componentes del CMS \u00fanicamente de fuentes de confianza.<\/li>\n<li>Adoptar una pol\u00edtica estricta de acceso al CMS que restrinja los derechos del usuario al m\u00ednimo necesario y exija el uso de contrase\u00f1as seguras y \u00fanicas.<\/li>\n<li>Realizar auditor\u00edas peri\u00f3dicas de seguridad del sitio con el formulario de pago.<\/li>\n<\/ul>\n<p>En cuanto a los usuarios, las posibles v\u00edctimas directas de este ataque, el consejo es muy simple: usa un <em>software<\/em> de seguridad de confianza. Las soluciones de Kaspersky para <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">usuarios dom\u00e9sticos<\/a> y <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">pymes<\/a> detectan los <em>scripts<\/em> maliciosos en sitios de pago gracias a nuestra tecnolog\u00eda Pago Seguro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestros expertos han descubierto una estrategia de ataque para extraer los datos del titular de la tarjeta utilizando las herramientas de Google.<\/p>\n","protected":false},"author":2506,"featured_media":22984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3131,85,3130],"class_list":{"0":"post-22982","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-datos-del-titular","11":"tag-fraude","12":"tag-web-skimming"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-skimming-with-ga\/22982\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-skimming-with-ga\/21477\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-skimming-with-ga\/16946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-skimming-with-ga\/8394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-skimming-with-ga\/22664\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-skimming-with-ga\/20768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-skimming-with-ga\/19142\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-skimming-with-ga\/22063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-skimming-with-ga\/28633\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/web-skimming-with-ga\/8504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-skimming-with-ga\/35986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-skimming-with-ga\/15154\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-skimming-with-ga\/15655\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/web-skimming-with-ga\/13593\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-skimming-with-ga\/24336\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/web-skimming-with-ga\/11639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-skimming-with-ga\/28712\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/web-skimming-with-ga\/25601\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-skimming-with-ga\/22517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-skimming-with-ga\/27760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-skimming-with-ga\/27601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/web-skimming\/","name":"web skimming"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22982"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22982\/revisions"}],"predecessor-version":[{"id":22996,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22982\/revisions\/22996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22984"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}