Une nouvelle attaque Magecart sur les boutiques en ligne.

Une nouvelle attaque Magecart des boutiques en ligne.

Des pirates modifient les pages 404 des boutiques en ligne pour voler des cartes de crédit. Une attaque Magecart se produit lorsque des pirates pénètrent dans des magasins en ligne pour injecter des scripts malveillants. Les pirates volent les cartes de crédit et les informations personnelles des clients lorsque qu’ils effectuent leur paiement. Déjà, en juin 2023, une campagne de vol de cartes de crédit Magecart détournaient des sites légitimes pour agir comme des serveurs de commande et de contrôle (C2) “de fortune” pour injecter et masquer les skimmers sur des sites de commerce électronique ciblés.

Cette nouvelle campagne de détournement de cartes Magecart détourne les pages d’erreur 404 des sites Web des détaillants en ligne, cachant un code malveillant pour voler les informations de carte de crédit des clients. Cette technique est l’une des trois variantes observées par les chercheurs de l’Akamai Security Intelligence Group, les deux autres dissimulant le code dans l’attribut « onerror » de la balise d’image HTML et une image binaire pour le faire apparaître comme un extrait de code Meta Pixel.


Une politique de sécurité du contenu (CSP) est une fonctionnalité de sécurité qui aide à prévenir les attaques de type « cross-site scripting » (XSS). Elles se produisent lorsque le navigateur est amené à exécuter du contenu malveillant qui semble provenir d'une source de confiance, mais qui vient en réalité d'ailleurs. La stratégie de sécurité du contenu permet au navigateur (au nom de l’utilisateur) de vérifier que le script provient bien d’une source de confiance.

Constitué depuis 2015, Magecart est une association de groupes de pirates informatiques spécialisé dans des cyberattaques ciblant les entreprises en ligne. Le nom de Magecart s'inspire de la cible initiale de ces groupes, la plate-forme Magento qui fournit des possibilités de paiement aux sites de commerce en ligne. Selon Jérôme Segura, directeur Threat Intelligence chez Malwarebytes, "« Magecart, c’est l’équivalent numérique des escroqueries au faux distributeur qui vole vos informations de carte bleue ». Son but principal réside dans le vol d'informations sensibles comme celles qui concernent les cartes de paiement. Les attaques de Magecart s'effectuent via l'exécution d'un script de code malveillant depuis votre navigateur. Cette méthode rend la détection de vol d'informations particulièrement difficile à détecter. La technique de récupération des données se fait selon trois étapes, l'infiltration, l'implantation et l'exfiltration des données sur des serveurs.

La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

 


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut