हमलावर व्यवसाय अनुप्रयोग विकास मंच का दुरुपयोग करते हैं Google Apps स्क्रिप्ट ऑनलाइन खरीदारी करते समय ई-कॉमर्स वेबसाइटों के ग्राहकों द्वारा प्रदान की गई क्रेडिट कार्ड की जानकारी चुराने के लिए।
यह सुरक्षा शोधकर्ता एरिक ब्रैंडेल द्वारा रिपोर्ट किया गया था, जिन्होंने डिजिटल स्कैनिंग का मुकाबला करने में विशेषज्ञता रखने वाली साइबर सुरक्षा कंपनी Sansec द्वारा प्रदान किए गए प्रारंभिक पहचान डेटा का विश्लेषण करते हुए इसकी खोज की थी।
हैकर्स अपने उद्देश्यों के लिए स्क्रिप्ट.गूगल.कॉम डोमेन का उपयोग करते हैं और इस प्रकार सुरक्षा समाधानों से अपनी दुर्भावनापूर्ण गतिविधि को सफलतापूर्वक छिपाते हैं और सामग्री सुरक्षा नीति (सीएसपी) को बायपास करते हैं। तथ्य यह है कि ऑनलाइन स्टोर आमतौर पर Google Apps स्क्रिप्ट डोमेन को विश्वसनीय मानते हैं और अक्सर सभी Google उपडोमेन को श्वेतसूची में डाल देते हैं।
ब्रैंडल का कहना है कि उन्हें ऑनलाइन स्टोर की वेबसाइटों पर हमलावरों द्वारा पेश की गई एक वेब स्किमर स्क्रिप्ट मिली। किसी भी अन्य मैजकार्ट स्क्रिप्ट की तरह, यह उपयोगकर्ताओं की भुगतान जानकारी को इंटरसेप्ट करता है।
जिस चीज ने इस स्क्रिप्ट को अन्य समान समाधानों से अलग बनाया वह यह था कि चोरी की गई सभी भुगतान जानकारी को बेस64-एन्कोडेड JSON के रूप में Google Apps स्क्रिप्ट और स्क्रिप्ट [.] Google [.] कॉम डोमेन के रूप में प्रेषित किया गया था, जिसका उपयोग चोरी किए गए डेटा को निकालने के लिए किया गया था। उसके बाद ही, सूचना को हमलावर नियंत्रित डोमेन एनालिट [.] टेक में स्थानांतरित किया गया।
"दुर्भावनापूर्ण डोमेन एनालिट [.] टेक को उसी दिन पंजीकृत किया गया था जिस दिन पहले से पता लगाए गए दुर्भावनापूर्ण डोमेन हॉटजार [.] होस्ट और पिक्सेलम [.] टेक, जो एक ही नेटवर्क पर होस्ट किए गए हैं," शोधकर्ता ने नोट किया।
यह कहा जाना चाहिए कि यह पहली बार नहीं है कि हैकर्स सामान्य रूप से Google सेवाओं और विशेष रूप से Google Apps स्क्रिप्ट का दुरुपयोग करते हैं। उदाहरण के लिए, 2017 में वापस यह ज्ञात हो गया कि Carbanak समूह Google सेवाओं (Google Apps स्क्रिप्ट, Google पत्रक और Google फ़ॉर्म) का उपयोग अपने C&C अवसंरचना के आधार के रूप में करता है। साथ ही 2020 में, यह बताया गया कि मैजकार्ट-प्रकार के हमलों के लिए Google Analytics प्लेटफ़ॉर्म का भी दुरुपयोग किया जा रहा है।
यह भी पढ़ें: