Magecart détourne les transactions PayPal à la page de paiement
La saison des achats de Noël a commencé ce mois-ci et les assaillants y sont. Magecart, le groupe de pirates malveillants connu pour cibler les systèmes de panier d'achat en ligne, attaque activement les sites Web de commerce électronique.
État des lieux
Le groupe Magecart a été observé en utilisant une méthode d'écrémage de carte de crédit pour détourner les transactions PayPal lors du paiement. Ils ont utilisé un script appelé window.postMessage pour rendre le processus malveillant légitime.
- Le groupe a injecté des scripts d'écrémage de cartes sur les pages de paiement de sites Web de commerce électronique compromis pour voler les détails de la carte de paiement des clients et d'autres informations.
- Les attaquants ont caché leur code malveillant dans une image hébergée sur le serveur de la boutique en ligne infectée.
- L'attaquant utilise ensuite les données volées sur des pages authentiques (articles ajoutés dans le panier, montant total de la facture avec taxes et frais supplémentaires), et les utilise pour pré-remplir les faux formulaires PayPal pendant le processus de paiement de la victime pour effectuer son faux paiement.
- Une fois qu'une victime entre et soumet les informations de paiement, les données exfiltrées seront envoyées (via skimmer) à apptegmaker[.]Com, un domaine enregistré en octobre, et associé à tawktalk[.]com.
Comment s'en protéger
Les cyber-attaquants en série tels que Magecart lorgnant sur ces passerelles de paiement, les clients doivent être extrêmement prudents lors de leur mise en œuvre. Par conséquent, il est recommandé de mettre à jour le logiciel avec les derniers correctifs de sécurité, de séparer les serveurs et de rester vigilant lors de la saisie d'informations en ligne.
Source : cyware.com