Visa identifie un nouveau récupérateur de données bancaire capable de s'autodétruire après execution

20 novembre 2019 à 17h17
3
Hacking

Pipka est un logiciel récupérateur de données bancaires qui peut s'effacer du code HTML après utilisation. Le logiciel est déjà actif et a été repéré sur plusieurs sites web par les chercheurs en sécurité informatique de Visa.

Visa n'est pas qu'un simple organisme de paiement et possède également une cellule de recherche en sécurité informatique chargée de repérer les nouvelles menaces en ligne. Et les scientifiques ont détecté un nouveau skimmer, un logiciel malveillant chargé de récupérer les données bancaires, baptisé Pipka.

Un skimmer très élaboré qui efface ses traces après avoir récolté les données bancaires

Intégré à un site déjà infecté par un autre skimmer, ce virus permet aux pirates de récupérer les données saisies par l'internaute, comme le numéro de sa carte de crédit, son cryptogramme et diverses informations personnelles. Une fois collectées, ces données sont chiffrées et envoyées aux auteurs du skimmer.

La particularité de Pipka est de s'effacer automatiquement du code HTLM après utilisation. « Cela permet à Pipka d'éviter toute détection car il n'est pas présent dans le code HTML une fois le crime accompli. C'est une fonctionnalité qui n'a jamais été vue à l'oeuvre et qui marque un développement significatif des skimmers JavaScript », indique Visa.


Plusieurs sites déjà infectés avec la menace d'une propagation rapide

Comme le note Bitdefender, Pipka n'est pas un simple test, mais bien un outil pleinement fonctionnel et déjà en applications sur de nombreux sites de e-commerce. Selon les chercheurs, 16 sites appartenant à des petites et moyennes entreprises sont déjà infectés par le skimmer et ont déjà été contactés l'équipe de lutte contre la fraude au paiement.

Le risque est désormais que Pipka se déploie sur un grand nombre de petits sites e-commerce, qui ne possèdent pas les dispositifs de sécurité des plus grandes plateformes internationales.


La seule solution pour se prémunir de ce type d'attaques extrêmement bien élaborées est en priorité d'acheter sur des sites de confiance qui utilisent le système 3D-Secure, et d'une double authentification.

Source : Bitdefender
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
3
4
oximini
« acheter sur des sites de confiance qui utilisent le système 3D-Secure, et d’une double authentification. »<br /> Aucune banque ne devrait accepter les paiements en ligne sans ce minimum de sécurité
ROYA2
Euh… Pour le coup utiliser des sites avec 3D Secure ne résoud rien du tout si le script JS agit sur la page de saisie des infos de paiement.
Matrix-7000
Il est grand temps d’arrêter d’utiliser le javascript. Quand on connaît son histoire et sa création, on sait pourquoi c’est une vrai passoire.
Voir tous les messages sur le forum

Actualités du moment

Pack Fnac Xbox One S : 2 manettes + 5 jeux dont Star Wars Jedi Fallen Order à 299,99€
La vente privée Free mobile 100Go à 19,99€ par mois + Xiaomi Mi A3 offert continue !
Huawei va lui aussi sortir son MateBook en 15 pouces (ainsi qu'en 14)
Vader Immortal, le dernier épisode de l'expérience VR se montre dans un trailer
Ne ratez pas la promotion Amazon sur l'iPhone 11 à 750,99€ au lieu de 809€
L'équipe derrière Diablo IV dévoile des infos sur les donjons et le système d'expérience
Chrome teste un nouveau sélectionneur d'onglet avec barre de recherche et bouton
Black Week Cdiscount : l'iPhone XR poursuit sa baisse de prix en s'affichant à 589,99€
Gagnez du temps pendant le Black Friday avec la carte Fnac+ à 1€ pendant 1 an seulement aujourd'hui
NVIDIA déclinerait ses puces SUPER sur laptop en 2020
Haut de page