perm_phone_msgVotre site internet a été piraté ? S.O.S. +33 1 84 80 78 68

Quatre menaces de sécurité pour le commerce électronique à surveiller pendant le #BlackFriday.

Protection Maha Benmohamed todaynovembre 25, 2022 43

Background
share close

L’année dernière, les consommateurs ont dépensé une somme astronomique d’argent pendant le Black Friday avec un adulte moyen dépensant 430 dollars. Cette période reste l’un des plus grands événements d’achat en ligne de l’année. 

Malheureusement, les pirates informatiques gagnent de l’argent aux côtés des détaillants en ligne. À l’approche des fêtes de fin d’année, les sites de commerce électronique sont exposés à un risque accru de menaces de sécurité telles que les skimmers, MageCart, les ransomwares et le phishing. L’année dernière, le National Cyber Security Center (NCSC) du Royaume-Uni a signalé des milliers d’attaques MageCart sur des portails de paiement compromis juste avant le Black Friday. 

Ne faites pas de ce vendredi noir un moment privilégié pour les fraudeurs. Voici quatre menaces pour la sécurité du commerce électronique auxquelles il faut faire attention pendant le Black Friday

 

1-Skimmers et MageCart

2-Phishing

3-Attaques de la chaîne d’approvisionnement

4-Vulnérabilités des logiciel

 

Skimmers et Magecart

Les attaques de type Magecart sont connues pour l’écrémage des données de cartes de crédit et d’autres informations sensibles sur les sites Web compromis. Également appelé “voleur de cartes de crédit”, Magecart recueille et exfiltre les données volées lorsqu’elles sont saisies sur les pages de paiement et les formulaires de paiement.

Les attaques peuvent même voler des données en temps réel pendant le processus d’achat, avant que les informations n’aient été soumises sur la page. En d’autres termes, si vous (ou tout autre client potentiel) saisissez des informations personnelles et des données de carte de crédit sur un site web compromis, mais que vous ne remplissez pas le formulaire, il existe toujours un risque que ces données soient volées et récoltées.

Et si certaines variantes de skimmers n’existent qu’au niveau du serveur, les attaques de MageCart se présentent souvent sous la forme d’injections JavaScript malveillantes. Selon le chercheur principal en logiciels malveillants Denis Sinegubko, une page Web de commerce électronique moyenne charge plus de 40 scripts.

Dans la plupart des cas, les développeurs et les propriétaires de sites Web ne savent pas qui a ajouté de nouveaux scripts ou si quelque chose a été injecté sur le site. Mais il suffit d’une seule ligne de code provenant d’un domaine malveillant pour qu’un attaquant puisse dérober les détails de la page de paiement.

Si Magecart tire son nom des voleurs de cartes de crédit qui ont ciblé le célèbre CMS de commerce électronique Magento, les attaques ont depuis évolué pour cibler des plateformes comme WordPress, OpenCart et Prestashop.

En fait, WordPress a récemment dépassé Magento en ce qui concerne le nombre total d’écrémages de cartes de crédit détectés au début de cette année, ce qui démontre l’efficacité et la prévalence de ce logiciel malveillant.

 

Les conséquences d’une attaque Magecart peuvent être les suivantes :

  • Le vol de données : Si les informations relatives aux cartes de crédit sont la cible principale de Magecart, les attaques peuvent également dérober des informations personnelles.
  •  Perte de revenus du site : Une boutique en ligne de petite ou moyenne taille peut subir une perte de revenus et une baisse des ventes en raison de l’infection et de l’atteinte à sa réputation.
  •  Contamination intersites :Les infections sont connues pour se propager entre des environnements de serveurs ou d’hébergement partagés, affectant ainsi d’autres sites de vente au détail ou de boutiques en ligne.
  • Dommages juridiques et problèmes de conformité : Les attaques de Magecart sont désastreuses en termes de sanctions juridiques et de conformité PCI, ce qui peut entraîner de lourdes amendes et l’impossibilité d’accepter les paiements par carte de crédit.

Phishing

Les attaques de phishing restent une menace omniprésente en 2022. Ces logiciels malveillants peuvent être distribués par diverses méthodes, mais sont le plus souvent diffusés via des canaux de communication populaires comme les e-mails, les SMS et les applications de messagerie comme Facebook ou Instagram.

Les données de Statista révèlent que 14,6 % des attaques de phishing ont touché le commerce de détail et le commerce électronique au cours du seul premier trimestre de 2022. Cela souligne clairement l’importance de sécuriser les magasins de commerce électronique contre les attaques de phishing.

Dans certains cas, les sites Web sont compromis pour servir des pages de renvoi de phishing afin de récolter des informations sensibles. Mais dans d’autres cas, on sait que des acteurs malveillants envoient des courriels ou des messages d’apparence honorable à partir de sites Web populaires dans le but de contraindre les victimes à révéler des informations de connexion à leur compte. À partir de là, les criminels peuvent accéder aux comptes des acheteurs, modifier les informations personnelles ou effectuer des transactions frauduleuses. Ils peuvent même vendre les données volées sur le dark web.

En outre, les prises de contrôle de comptes peuvent porter gravement atteinte à la réputation et à la marque d’une boutique de commerce électronique. À l’instar du logiciel malveillant Magecart, les attaques de phishing peuvent entraîner des débits compensatoires et des fraudes. Elles peuvent même conduire à l’impossibilité d’accepter les informations relatives aux cartes de crédit.

Attaques visant la chaîne d’approvisionnement

Les attaques de la chaîne d’approvisionnement sont connues pour cibler spécifiquement les fournisseurs de confiance qui proposent des logiciels ou des services. Ces attaques injectent du code malveillant dans le but d’infecter tous les utilisateurs du service ou de l’application.

Les propriétaires de magasins Magento utilisant la populaire extension FishPig ont été victimes d’une récente attaque de la chaîne d’approvisionnement qui a compromis leur référentiel de logiciels. Les pirates ont profité de cette attaque pour infecter les systèmes ciblés avec le cheval de Troie d’accès à distance Rekoobe Linux.

On estime que l’attaque a eu lieu le 19 août de cette année ou avant. Tous les magasins de commerce électronique qui ont installé des extensions FishPig entre août et le 13 septembre peuvent avoir été touchés.

Les attaques de chaîne d’approvisionnement de ce type ne se limitent toutefois pas au CMS Magento. Au début de l’année, une attaque massive de la chaîne d’approvisionnement a conduit 93 plugins et thèmes WordPress à contenir une porte dérobée malveillante, donnant aux mauvais acteurs un accès complet aux sites web. 

Sur les quatre techniques utilisées pour injecter du code malveillant, trois sont réalisées par le biais de chaînes d’approvisionnement. Et comme la plupart des sites web modernes utilisent des API de tiers, du code open source ou propriétaire, ou entretiennent d’autres dépendances de tiers, ils peuvent être affectés par des attaques de chaîne d’approvisionnement comme celles-ci.

Vulnérabilités des logiciels

Les attaquants sont toujours à la recherche de sites Web vulnérables utilisant des plugins, des thèmes ou d’autres logiciels obsolètes. Les pirates utilisent des scripts automatisés pour analyser l’internet à la recherche de sites non corrigés, puis lancent des attaques ciblées contre leurs victimes.

Jetons un coup d’œil à certaines des vulnérabilités les plus courantes auxquelles sont confrontées les boutiques de commerce électronique en cette période de fêtes.

WordPress et WooCommerce :

Avec plus de 25 % des boutiques en ligne alimentées par WooCommerce, cette solution facile à utiliser détient une part de marché bien plus importante que d’autres plateformes de commerce électronique populaires comme Magento (8 %) ou Shopify (19 %). 

Les propriétaires de boutiques en ligne peuvent trouver une pléthore de plugins WooCommerce pour améliorer l’expérience d’achat. Mais chacun de ceux qui sont installés sur l’environnement augmente la surface d’attaque potentielle s’il n’est pas corrigé.

 

Voici quelques types courants de vulnérabilités affectant les plugins WordPress : 

  • Les scripts intersites (XSS)
  • Injection d’objets PHP
  • Suppression de fichiers
  • Falsification de requêtes intersites
  • Exposition de données sensibles

Les développeurs publient régulièrement des mises à jour pour corriger les vulnérabilités connues des plugins. Mais lorsque les administrateurs ne les appliquent pas rapidement, le résultat peut conduire à une infection. C’est pourquoi il est essentiel d’appliquer les dernières mises à jour à vos logiciels pour limiter les risques.

Written by: Maha Benmohamed

Rate it

Previous post