Un utente consulta un sito. Semplice. Nessun rischio.
Un utente consulta un sito con codice malevolo: l'antivirus avvisa.
Un utente consulta un sito con un embed di terzi (analitiche di Google): il malware cambia la chiamata e acquisisce i dati di passaggio che poi arrivano a Google.
Così sono riusciti a leggere carte di credito intercettando (man in the middle) le comunicazioni tra sito, utente e parti terze.
Di solito Google, Facebook, Youtube non vengono bloccati, le connessioni non appaiono dirette a siti fraudolenti,.
Tecniche interessanti che dovrebbero far riflettere sulla recente prassi delle banche italiane di installare le analitiche di Google.
Ora tracciare gli utenti di una banca con tool esterni è poco piacevole, meno che mai mentre si entra nel proprio conto online.
E restano altri dubbi sui motivi di installare embed terzi su siti soggetti a EIDAS2.
Ci si protegge con tool che bloccano anche Google, YouTube, Facebook e ogni altro embed in qualsiasi pagina.
Chrome vorrebbe impedire questi controlli per impedire il corretto funzionamento di tool come ublock origin. Usate Firefox con ublock origin, e privacy badger insieme, due plugin efficaci.
Se poi la frode è perpetrata usando server di Google, il mascheramento è ancora più efficace.
Wikipedia non ha ancora una definizione efficace.