Magecart Données de carte à gratter contre les logiciels malveillants pendant 8 mois sur le site Web d'un détaillant britannique de vêtements de plein air

Páramo Magecart Attack

Plus tôt cette année, 18 utilisateurs différents se sont plaints à PayPal des transactions frauduleuses observées sur leurs comptes bancaires dans un laps de temps relativement court, et après une enquête, le processeur de paiement a réalisé qu'ils avaient une chose en commun: ils avaient tous fait leurs achats à Páramo, une boutique en ligne vendant des vêtements et équipements de plein air. PayPal est responsable du traitement des paiements de Páramo, donc, naturellement, il en a immédiatement informé le vendeur. Une enquête a rapidement révélé que Páramo avait été touché par ce que The Register appelait Magecart.

Páramo subit une attaque d'e-skimmer

Le terme "Magecart" est apparu il y a quelques années lorsque les cybercriminels ont développé un logiciel malveillant capable de supprimer les données de carte de crédit lors du processus de paiement dans les boutiques en ligne. La partie "Mage" du nom a été placée parce que Magecart a été conçu pour attaquer les sites Web construits avec la plate-forme open source Magento, mais il est désormais associé à pratiquement toutes les opérations d'écrémage en ligne. Au fil des ans, les attaques Magecart ont été lancées par divers gangs cybercriminels contre des cibles de toutes formes et de toutes tailles. Páramo est le dernier d'une longue lignée de victimes de Magecart, et lorsque vous apprendrez comment l'attaque a fonctionné dans ce cas particulier, vous comprendrez pourquoi les pirates informatiques aiment tellement cette race de logiciels malveillants.

Le vecteur d'infection initial reste inconnu pour l'instant. Les chercheurs en sécurité ont récemment remarqué une tendance à installer des e-skimmers sur des sites Web basés sur Magento qui utilisent un plugin non corrigé, mais il n'est pas clair si cette même technique a été utilisée dans le cas de Páramo. Les pirates ont réussi à obtenir un accès suffisamment profond pour télécharger un fichier JS, puis modifier l'une des pages PHP du site Web. En conséquence, pendant le processus de paiement, Páramo fonctionnerait apparemment comme prévu. Les paiements seraient traités par PayPal et les commandes seraient enregistrées comme d'habitude. En arrière-plan, cependant, le fichier JS malveillant détruirait les données de carte de crédit des clients et les transmettrait aux cybercriminels. Tout, du nom du titulaire de la carte au code CVV au dos de la carte, est affecté, et il n'est pas étonnant que les 18 utilisateurs aient remarqué une activité inhabituelle autour de leurs comptes bancaires.

Le malware est resté non détecté pendant 8 mois

Páramo a déclaré à The Register que les acteurs de Magecart avaient réussi à voler les détails de 3 743 cartes, ce qui, compte tenu de la taille de certaines des autres violations que nous constatons chaque jour, ne semble pas beaucoup. Cependant, le logiciel malveillant n'a pas été détecté sur le site Web pendant un certain temps, ce qui montre à quel point il peut être dangereux.

Páramo a localisé et supprimé le logiciel malveillant Magecart en mars, mais lorsque ses spécialistes en sécurité informatique ont vérifié les journaux, ils ont réalisé qu'il avait été installé pour la première fois en juillet 2019. Même les analyses de sécurité trimestrielles payées par Páramo n'ont pas détecté le logiciel malveillant, et huit prochains mois, personne ne soupçonnait rien.

Magecart s'annonce comme l'une des plus grandes menaces pour les boutiques en ligne. Il a déjà joué le rôle principal dans bon nombre d'incidents majeurs, et les opérations cybercriminelles qui en découlent sont plutôt réussies. Bien qu'ils soient chargés de gérer les informations financières des utilisateurs, de nombreux administrateurs de boutiques en ligne ne prêtent pas suffisamment d'attention à la sécurité et gèrent leurs sites Web sur une technologie ancienne et non corrigée, ce qui rend le travail des escrocs encore plus facile. Si vous êtes responsable de la sécurité d'un site Web de commerce électronique, assurez-vous que Magecart occupe une place centrale dans votre modèle de menace. Si, en revanche, vous êtes un fervent acheteur en ligne, vous pourriez faire pire que de vérifier régulièrement votre solde bancaire et de signaler en temps opportun toute transaction suspecte.

May 22, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.