Piratage : une entreprise de cybersécurité identifie 570 sites à risque, dont 85% basés sur Magento

Arnaud Marchal
Spécialiste automobile
15 juillet 2020 à 16h37
8
magento

Un piratage mondial de 570 sites Internet réalisé par des injections de code JavaScript a été découvert par Gemini Advisory. Ces attaques visent à 85 % des sites basés sur le CMS Magento. Des centaines de milliers de numéros de carte bancaire ont ainsi été dérobés, et ce depuis plusieurs années.

Le groupe Keeper, à l'origine du piratage, a ciblé plus de 500 sites de petites et moyennes entreprises à travers 55 pays, dont la France, qui se hisse à la quatrième place des pays les plus touchés par ces attaques répétées depuis avril 2017. 25 sites français seraient concernés d’après Gemini Advisory qui a détecté et signalé le piratage.

700 000 cartes bancaires potentiellement compromises

Les attaques sont donc l’œuvre du groupe Keeper, et visent principalement les sites de e-commerce utilisant Magento et les extensions e-commerce de ce dernier.

Les pirates ont réussi à injecter du code JavaScript plus ou moins discrètement pour détourner les données bancaires de plusieurs centaines de milliers d’utilisateurs à travers le monde. Aucun continent n’a échappé à ces attaques.

Gemini Advisory a découvert un journal d’accès non sécurisé indiquant 184 000 cartes bancaires compromises entre juillet 2018 et avril 2019, soit neuf mois, lors de ses attaques Magecart. Or, le groupe de pirates Keeper agit depuis avril 2017, aussi, par extrapolation, Gemini Advisory estime qu'il pourrait y avoir au moins 700 000 cartes dont les informations ont été volées.

Magento et son système de gestion de contenu © Magento

Un piratage à 7 millions de dollars

Au regard des prix actuels du darknet, cela représente un bénéfice de 7 000 000 $ pour les hackers, si on se base sur un prix de vente de 10 $ par carte. Ce chiffre pourrait même être revu à la hausse puisque le groupe de pirates n'a cessé d’améliorer sa technique depuis le début de leurs opérations.

Les attaques de type Magecart visent le CMS Magento dans 85 % des cas. Ce CMS est utilisé par plus de 250 000 utilisateurs dans le monde et représente environ 30 % des sites de e-commerce. Et même si la plupart attaques Magecart de Keeper visent des sites de petits commerçants, certains grands noms se retrouvent dans la liste des 570 sites piratés, disponible sur le site de Gemini Advisory.

Source : Gemini Advisory

Arnaud Marchal

Spécialiste automobile

Spécialiste automobile

Passionné d'automobile depuis toujours et d'informatique depuis l'Amiga 500 jusqu'à nos jours !

Lire d'autres articles

Passionné d'automobile depuis toujours et d'informatique depuis l'Amiga 500 jusqu'à nos jours !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

SPH
Affligeant… Sans commentaire !
matt1489
La plupart du temps, l’aspect sécuritaire d’un site est présenté via les certificats (le fameux cadena dans la barre d’adresse). Les vrais problèmes commencent lors de la non-mise à jour des softs utilisés (Magento, Prestashop) ou des plugins utilisés dans ces softs. La garantie (malgré tout, pas absolue) d’un achat sécurisé vient plus du respect des normes PCI (Payment Card Industry), mais c’est beaucoup moins connu du grand public : https://magento.com/pci-compliance
jvachez
Les éditeurs ne veulent pas faire de mise à jour automatiques à cause des risques de bug mais c’est au détriment de la sécurité.
max_971
Un conseil qui diminuera les risques : ne pas enregistrer sa CB sur les sites marchands.
Proutie66
Sert à rien c’est inutile ce que tu dis. Garde ton conseil.<br /> La CB sur les sites marchands n’est pas enregistrée, seul un token aléatoire l’est.<br /> En clair, avec par exemple, Stripe, ou Paypal (les plus connus), le site A dispose d’un token «&nbsp;:TOTO22&nbsp;», et Stripe sait que le site A + TOTO22 c’est toi. Aucun pirate peut en faire quelque chose…<br /> L’editeur Stripe / Paypal a ta CB. Mais d’ici qu’eux se fassent hacker, c’est une autre histoire, et avec les assurances…
Peter_Vilmen
N’y-a-t-il pas moyen de faire des tests d’integration a chaque maj ? Quelque chose de bien robuste qui analyse autant l’aspect que les fonctionnalites ?
Bibifokencalecon
Pour Magento, de ce que j’ai pu comprendre en lisant des articles un peu plus explicatifs, le groupe de hackers «&nbsp;Keeper&nbsp;» a bien altérer les sites web à l’entrée de la zone de paiements, lui permettant donc d’intercepter toute la partie transactionnelle.<br /> Technique assez répandue appelée «&nbsp;Web skimming&nbsp;», et pour Magento, il y a l’outil Magecart qui a été spécifiquement conçu pour cibler Magento, et collecter les données.<br /> Ceci dit, la très grande majorité des sites Magento touchées seraient a priori de petits à moyens sites web, ou encore sous la Fondation 1. Bref, des compagnies qui n’ont pas les moyens d’entretenir correctement leur site web, ce qui entraîne fatalement des failles de sécurité exposées mais non colmatées.<br /> Les DEV ayant connu la version 1 de Magento savent que c’était loin d’être un bon CMS (tout court). La version 2 offre est de loin bien meilleure. Ceci dit, il n’y a pas de réel intérêt d’opter pour Magento avec un site web de faible ou moyenne envergure.
max_971
Le truc c’est que quand ils hackent ton compte (par exemple Amazon), ils ne pourront pas acheter certains objets à ta place.<br /> C’est un peu bête mais efficace.<br /> Pas de CB dans mon smartphone, cela évite le vol ou l’utilisation non autorisée de ma CB qu’elle soit protégée par tous les dispositifs inventifs qui ne révèlent pas les numéros de ma CB mais n’empêchent pas son utilisation par un tiers.
francoismorin2021
salut bien vue . mais beaucoup ne connaisse pas<br /> certaines techniques utiliser pour piéger l’utilisateur sur un site .<br /> cela pose de gros problème pour les boutiques en ligne .<br /> peu de gens savent que les données de leur carte bancaire peuvent être<br /> piratées . même sur des site internet légitimes . cela peut se produire si la page est infecté<br /> par des skimmers web c’est - à - dire des scripts malveillants intégrés directement<br /> dans le code du site .<br /> les skimmers web ont été nommés en raison de leur association avec les skimmers matériels .<br /> des appareils furtifs que des malfaiteurs installent sur les guichets automatiques<br /> ou les terminaux de paiement pour voler les détails de cartes .<br /> il est difficile de remarquer les skimmers parce qu’ils ressemblent à du matériel<br /> de distributeur automatique ordinaire .<br /> les utilisateurs peu méfiants insérent ou glissent leur carte sans savoir qu’ils partageront<br /> leurs données de paiement avec les criminels .<br /> les escrocs ont compris depuis longtemps qu’ils n’ont pas besoin de bricoler<br /> du matériel et de risquer d’être pris sur les lieux du crime .<br /> le même résultat peut être obtenu beaucoup plus facilement entiérement à distance<br /> et avec moins de risques .<br /> en écrivant un bout de code et en l’intégrant à un site internet .<br /> ce code interceptera les données de carte bancaire des clients et les enverra aux<br /> escrocs .<br /> cet extrait de code s’appelle un skimmer web . les cybercriminels<br /> recherchent des boutiques en ligne et autres sites internet vulnérables qui acceptent<br /> les paiements par carte .<br /> les piratent et installent le code malveillant à l’insu de leurs propriétaires .<br /> à ce stade leur travail est terminé .<br /> il leur suffit maintenant de consolider les données de la carte dans une base de données<br /> et de vendre la base de données sur le dark web à d’autres cybercriminels<br /> spécialisés dans le vol d’argent sur les cartes bancaires .<br /> trois facteurs rendent les skimmers web particuliérement dangereux .<br /> premiérement ils sont invisibles pour les utilisateurs .<br /> du point de vue de l’acheteur en ligne ordinaire il ne se passe rien de suspect .<br /> l’utilisateur effectue un achat sur un site internet donc l’adresse est correcte<br /> et qui ne présente aucun élément suspect .<br /> il se présente et fonctionne de la même manière qu’un site internet normal .<br /> de plus l’argent ne disparaîtra pas tout de suite du compte de la victime .<br /> il est donc difficile d’identifier le site internet sur lequel la carte a été compromise .<br /> deuxièmement les skimmers web ne sont pas faciles à détecter même par<br /> les propriétaires de sites . le problème se pose davantage pour les petites boutiques<br /> en ligne qui ne disposent peut -être pas d’un informaticien à plein temps<br /> et encore moins d’un expert en cybersécurité .<br /> cependant même les grands détaillants en ligne peuvent constater<br /> que la vérification minutieuse de leurs propres sites à la recherche de skimmers web<br /> est un défi qui requiert des compétences et des outils assez atypiques .<br /> troisièmement il est difficile pour les victime de faire le lien entre un vol et une<br /> boutique en particulier si bien qu’il est très improbable que quelq’un porte plainte .<br /> rares sont les propriétaires qui par prudence entreprendraient la tâche complexe<br /> et coûteuse d’anayser leur site web à la recherche de skimmers<br /> ( ce qui nécessiterait de faire appel à un professionnel ) .<br /> alors qu’à l’origine les skimmers web étaient implantés uniquement<br /> dans les boutiques en ligne fonctionnant sous Magento .<br /> l’éventait des plateformes compromises s’est élargi .<br /> les cybercriminels sont désormais capables d’infecter les boutiques fonctionnant<br /> sur shopify et Wordpress avec des plugins destinés au traitement des paiements<br /> ( avec WOO commerce notamment ) .<br /> pour rendre difficile la détection d’un skimmer web sur un site infecté<br /> les auteurs des implants les font délibérément ressembler à du code authentique<br /> de services comme facebook pixel . google Analytic ou google tag manager .<br /> l’une des dernières astuces employées par les pirates informatiques<br /> à l’origine de cette campagne consiste à utiliser des sites internet compromis<br /> comme serveurs de commande et de contrôle ( C&amp;C )<br /> pour gérer les skimmers web implantés sur d’autres sites et exfitrer les informations<br /> de paiement volées .<br /> c’est ainsi qu’ils passent inaperçus .<br /> les skimmers web implantés qui communiquent avec des sites internet<br /> légitimes ne semblent pas suspects .<br /> ce qui laisse penser qu’un skimmer web peut rester sur un site internet<br /> compromis pendant des mois voire des années .<br /> voilà pour l’info .<br /> je tient à faire des excuse pour la longueur du commentaire .<br /> mais beaucoup de personnes ne connaisse pas cela .<br /> sur ceux très bonne journée à vous .
Palou
@francoismorin2021<br /> 3 ans plus tard …
Voir tous les messages sur le forum
Haut de page

Sur le même sujet