Por resumirlo y simplificarlo, se trata de “ponerse en el medio”, en/entre alguno de los formularios de una página web que previamente se ha comprometido (que se conoce como “Web Skimmer”) y el servidor, sistemas o backend de dicha página.

De ese modo, el ciberatacante es capaz de “escuchar” lo que el usuario escribe en ese formulario. Es decir, es capaz de interceptar los datos que el usuario está introduciendo en ese formulario de esa página web (los que sean… datos personales, contraseñas, datos bancarios de tarjetas de crédito, etc.) y de recogerlos para utilizándolos posteriormente sin el consentimiento del usuario, de forma inapropiada y delictiva.

Entrando un poco más en detalles, primero es necesario que el ciberdelincuente comprometa la página Web y más concretamente el formulario que se encuentre en ella.

En este caso, una página que utilice Google Analytics para obtener estadísticas de sus visitas, uso, etc. y que además contenga un formulario de introducción de datos por ejemplo, en el caso de una tienda o ecommerce.

Para conseguirlo, el ciberatacante debe realizar una inyección de código (también conocida como Cross Site Scripting, o ataque XSS.

Esto consiste en: insertar determinadas líneas de programación (en un lenguaje de programación como javascript) en el elemento a atacar.

En este caso dentro del código del formulario y campos de la Web que tengan y trabajen con Google Analytics (GA).

Una vez hecho esto, el código malicioso inyectado, se ejecutará cuando el usuario interactúe con el formulario (ingrese datos).

En ese momento, dicho código hace lo que el ciberdelincuente quiera.
En este caso será quien se encargue de realizar la intercepción de los datos introducidos por el usuario en el formulario y de enviarlos a un “lugar” donde haya indicado el ciberatacante y más concretamente de utilizar Google Analytics para hacerlo y así evitar la seguridad.

La protección ante este tipo de ataques, aunque complicada, está del lado de la página Web comprometida y/o del servidor que haya por detrás de ella.

No obstante, desde el punto de vista de usuarios que usamos el formulario con ese código malicioso inyectado, podríamos… configurar nuestro navegador para evitar la auto-ejecución de scripts, instalar y usar complementos en el navegador para evitar dichas ejecuciones, mantener actualizado el navegador y el sistema operativo, contar con herramientas de seguridad y antivirus que eviten que se ejecute código javascript.