La campagne importante de skimming web dirigée aux réseaux de paiement

Des chercheurs en cybersécurité ont découvert une importante campagne de skimming web active depuis janvier 2022, qui cible des réseaux de paiement prominents tels qu’American Express, Mastercard et d’autres. Cette activité malveillante s’inscrit dans une catégorie d’attaques connue sous le nom de Magecart, qui était initialement centrée sur des sites utilisant la plateforme Magento, mais a diversifié son champ d’action, affectant désormais divers portails de commerce électronique. Menace sophistiquée L’attaque consiste à compromettre des sites légitimes de commerce électronique et à injecter du code JavaScript malveillant qui vole des informations sensibles de cartes de crédit et d’autres données personnelles pendant le processus […]

Des chercheurs en cybersécurité ont découvert une importante campagne de skimming web active depuis janvier 2022, visant des réseaux de paiement renommés tels qu’American Express, Mastercard et d’autres. Cette activité malveillante s’inscrit dans une catégorie d’attaques connue sous le nom de Magecart, qui était initialement centrée sur des sites utilisant la plateforme Magento, mais a diversifié son champ d’action, touchant désormais divers portails de commerce électronique.

Menace sophistiquée

L’attaque consiste à compromettre des sites légitimes de commerce électronique et d’injecter du code JavaScript malveillant qui vole des informations sensibles sur les cartes de crédit et d’autres données personnelles pendant le processus de paiement. Les chercheurs de Silent Push ont identifié cette campagne après avoir analysé un domaine suspect associé à un fournisseur d’hébergement connu pour son activité illicite, qui a tenté d’échapper aux sanctions en changeant de nom.

Le domaine en question héberge des charges JavaScript hautement obscurcies conçues pour faciliter le skimming des cartes de crédit. Ce skimmer a la capacité d’éviter la détection par les administrateurs de site, car il vérifie la structure du Document Object Model à la recherche d’éléments spécifiques indiquant qu’un utilisateur administrateur est présent. S’il détecte la présence de ces éléments, il déclenche une séquence d’autodestruction pour éliminer toute trace de son code.

De plus, le skimmer peut manipuler les formulaires de paiement. S’il identifie que Stripe a été sélectionné comme méthode de paiement, la menace crée un faux formulaire qui trompe les victimes en leur faisant entrer leurs informations de carte de crédit, y compris le code de vérification CVC et les dates d’expiration. À la fin du processus, les données volées sont envoyées à un serveur désigné, ce qui met en danger les informations personnelles des utilisateurs.

Cette opération sophistiquée met en évidence le niveau de connaissance que les attaquants possèdent sur les caractéristiques de WordPress, intégrant même des fonctions moins connues dans leur chaîne d’attaque, ce qui soulève de sérieuses préoccupations pour les entreprises qui gèrent des boutiques en ligne.

Découverte d'un nouveau malware pour MacOS qui attaque les identifiants des utilisateurs

Des recherches récentes ont révélé l’existence d’une nouvelle chaîne de malware sur macOS, attribuée au groupe connu sous le nom de FlexibleFerret. Cette menace sophistiquée utilise des scripts en plusieurs étapes et un ‘backdoor’ construit en Go pour s’infiltrer dans les systèmes des utilisateurs, avec l’objectif spécifique de voler des identifiants et de maintenir l’accès à leurs appareils. Menacant le système le plus sécurisé Le malware met en œuvre une approche en couches pour échapper à la détection, commençant par des scripts qui préparent le terrain pour l’installation du backdoor. Cette méthodologie permet aux attaquants d’établir une connexion persistante avec le système compromis, facilitant le […]

Des recherches récentes ont révélé l’existence d’une nouvelle chaîne de malware sur macOS, attribuée au groupe connu sous le nom de FlexibleFerret. Cette menace sophistiquée utilise des scripts en plusieurs étapes et un ‘backdoor’ construit en Go pour s’infiltrer dans les systèmes des utilisateurs, avec l’objectif spécifique de voler des identifiants et de maintenir l’accès à leurs appareils.

Menacer le système le plus sécurisé

Le malware adopte une approche en couches pour échapper à la détection, en commençant par des scripts qui préparent le terrain pour l’installation du backdoor. Cette méthodologie permet aux attaquants d’établir une connexion persistante avec le système compromis, facilitant le vol de données sensibles, telles que des noms d’utilisateur et des mots de passe.

FlexibleFerret semble être particulièrement destiné aux utilisateurs de macOS, ce qui met en lumière la préoccupation croissante pour la sécurité de ce système d’exploitation. Traditionnellement, les appareils Apple ont été considérés comme plus sûrs face aux malwares par rapport à leurs homologues Windows, mais cette nouvelle menace remet en question cette perception. Avec la montée du travail à distance et la dépendance accrue aux plateformes numériques, le risque de subir une attaque comme celle de FlexibleFerret est plus pertinent que jamais.

Les experts en cybersécurité avertissent que ce type de malware souligne l’importance de maintenir des pratiques de sécurité robustes, y compris la mise en œuvre de l’authentification à deux facteurs et la surveillance active de l’activité des comptes sensibles. De plus, il est conseillé aux utilisateurs de maintenir leurs systèmes à jour et d’utiliser un logiciel antivirus fiable pour se protéger contre de futures menaces.

Reste à voir jusqu’à quel point ces techniques d’attaque vont se répandre et si les utilisateurs de macOS pourront résister à la marée croissante de logiciels malveillants conçus pour compromettre leurs systèmes et voler des informations personnelles. En attendant, la communauté de la cybersécurité reste en alerte et travaille pour contrer ce danger et d’autres menaces émergentes.