{"id":24336,"date":"2020-06-26T13:42:29","date_gmt":"2020-06-26T11:42:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24336"},"modified":"2020-06-26T13:42:29","modified_gmt":"2020-06-26T11:42:29","slug":"web-skimming-with-ga","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/web-skimming-with-ga\/24336\/","title":{"rendered":"Google Analytics dient als Kanal f\u00fcr Datendiebstahl"},"content":{"rendered":"<p>Die ziemlich verbreitete Methode des \u201eWeb-Skimming\u201c ist eine altehrw\u00fcrdige Praxis der Cyberkriminalit\u00e4t, mit der man die Karteninhaberdaten von Online-Shop-Besuchern stehlen kann. K\u00fcrzlich entdeckten unsere Experten jedoch eine neue Masche des Web Skimmings: Die Verwendung von Google Analytics zum Extrahieren gestohlener Daten. Wir erkl\u00e4ren Ihnen, wieso diese Methode so gef\u00e4hrlich ist und wie man sich vor Angriffen sch\u00fctzen kann.<\/p>\n<h2>Wie Web-Skimming funktioniert<\/h2>\n<p>Die Grundidee besteht darin, dass Angreifer sch\u00e4dlichen Code in die jeweiligen Ziel-Webseiten einschleusen. Wie sie das tun, ist ein separates Thema. Manchmal wird durch Brute-Force ein Administrator-Account \u00fcbernommen; manchmal nutzen Angreifer Schwachstellen im Content-Management-System (CMS) oder in einem der Plugins von Drittanbietern aus. Das Einschleusen von Schadcode kann dar\u00fcber hinaus auch durch ein falsch kodiertes Eingabeformular geschehen.<\/p>\n<p>Der injizierte Code protokolliert alle Benutzeraktionen (einschlie\u00dflich der eingegebenen Bankkartendaten) und \u00fcbertr\u00e4gt diese an die Cyberkriminellen. In den allermeisten F\u00e4llen handelt es sich beim Web-Skimming also um eine Art des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cross-site-scripting-xss\/?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Cross-Site-Scripting.<\/a><\/p>\n<h2>Warum Google Analytics<\/h2>\n<p>Das Sammeln von Daten ist nur die halbe Arbeit. Denn Malware muss die gesammelten Informationen im Anschluss immer noch an den Angreifer \u00fcbermitteln. Web-Skimming gibt es jedoch schon seit Jahren, weshalb die Industrie bereits zahlreiche Abwehrmechanismen entwickelt hat. Eine Methode besteht in der Verwendung einer Content Security Policy (CSP). Hierbei handelt es sich um eine technische Kopfzeile, in der alle Dienste aufgef\u00fchrt sind, die das Recht haben, Informationen auf einer bestimmten Website zu sammeln. Wenn der von den Cyberkriminellen genutzte Dienst nicht in der Kopfzeile aufgef\u00fchrt ist, k\u00f6nnen die \u00dcbelt\u00e4ter die gesammelten Informationen nicht einsehen und speichern. Angesichts solcher Schutzma\u00dfnahmen kamen einige Cyberkriminelle auf die Idee, Google Analytics einzusetzen.<\/p>\n<p>Heutzutage \u00fcberwacht fast jede Website sorgf\u00e4ltig ihre Besucherstatistiken. Online-Shops tun dies ganz selbstverst\u00e4ndlich. Das bequemste Tool daf\u00fcr ist Google Analytics. Der Dienst erm\u00f6glicht die Datenerfassung auf der Grundlage vieler Parameter und wird derzeit von rund <a href=\"https:\/\/trends.builtwith.com\/analytics\/Google-Analytics\" target=\"_blank\" rel=\"noopener nofollow\">29 Millionen<\/a> Websites genutzt. Die Wahrscheinlichkeit, dass die Daten\u00fcbertragung an Google Analytics im CSP-Header eines Online-Shops erlaubt ist, ist also extrem hoch.<\/p>\n<p>Um Website-Statistiken zu sammeln, muss man nur die Tracking-Parameter konfigurieren und einen Tracking-Code zur Website hinzuf\u00fcgen. Was den Dienst betrifft, so ist man der rechtm\u00e4\u00dfige Eigent\u00fcmer der Website, wenn man in der Lage ist, diesen Code einzubetten. Das b\u00f6swillige Skript der Angreifer sammelt also Benutzerdaten und sendet sie dann unter Verwendung ihres eigenen Tracking-Codes \u00fcber das Google-Analytics-Messprotokoll direkt an ihr Konto. <a href=\"https:\/\/securelist.com\/web-skimming-with-google-analytics\/97414\/\" target=\"_blank\" rel=\"noopener\">Dieser Beitrag von Securelist<\/a> enth\u00e4lt weitere Einzelheiten \u00fcber den Angriffsmechanismus und die Indikatoren f\u00fcr eine Kompromittierung.<\/p>\n<h2>Was man dagegen tun kann<\/h2>\n<p>Die Hauptopfer dieser Betrugsmasche sind vor allem Benutzer, die Bankkartendaten online eingeben. In den meisten F\u00e4llen muss das Problem jedoch von der Seite der Unternehmen behoben werden, die Websites mit Zahlungsformularen unterst\u00fctzen. Um zu verhindern, dass Benutzerdaten durch Ihre Website geleakt werden, empfehlen wir:<\/p>\n<ul>\n<li>Eine regelm\u00e4\u00dfige Aktualisierung der gesamten Software, einschlie\u00dflich der Web-Anwendungen (CMS und alle seine Plugins),<\/li>\n<li>Die Installation von CMS-Komponenten nur aus vertrauensw\u00fcrdigen Quellen,<\/li>\n<li>Die Nutzung einer strengen CMS-Zugangspolitik, die die Benutzerrechte auf das notwendige Minimum beschr\u00e4nkt und die Verwendung sicherer und eindeutiger Passw\u00f6rter vorschreibt,<\/li>\n<li>Die Durchf\u00fchrung von periodischen Sicherheitsaudits der Seite mit dem Zahlungsformular.<\/li>\n<\/ul>\n<p>Die Benutzer, also die potentiellen direkten Opfer dieser Masche, k\u00f6nnen sich einfach sch\u00fctzen, indem sie eine zuverl\u00e4ssige Sicherheitssoftware verwenden. Die Kaspersky-L\u00f6sungen sowohl f\u00fcr die Benutzer von <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Heimcomputern<\/a> als auch f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">KMUs<\/a> erkennen dank unserer Safe Money-Technologie b\u00f6sartige Skripte auf Zahlungsseiten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Experten haben eine neue Masche zum Stehlen von Karteninhaberdaten mit Google-Tools aufgedeckt.<\/p>\n","protected":false},"author":2506,"featured_media":24337,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[142,3602,3601],"class_list":{"0":"post-24336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-betrug","10":"tag-karteninhaberdaten","11":"tag-web-skimming"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-skimming-with-ga\/24336\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-skimming-with-ga\/21477\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-skimming-with-ga\/16946\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-skimming-with-ga\/8394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-skimming-with-ga\/22664\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-skimming-with-ga\/20768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-skimming-with-ga\/19142\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-skimming-with-ga\/22982\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-skimming-with-ga\/22063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-skimming-with-ga\/28633\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/web-skimming-with-ga\/8504\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-skimming-with-ga\/35986\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-skimming-with-ga\/15154\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-skimming-with-ga\/15655\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/web-skimming-with-ga\/13593\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/web-skimming-with-ga\/11639\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-skimming-with-ga\/28712\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/web-skimming-with-ga\/25601\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-skimming-with-ga\/22517\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-skimming-with-ga\/27760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-skimming-with-ga\/27601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/web-skimming\/","name":"Web-Skimming"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24336"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24336\/revisions"}],"predecessor-version":[{"id":24345,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24336\/revisions\/24345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24337"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}