Un nouveau voleur de carte de crédit sournois a été découvert se cachant dans des endroits difficiles à scanner, et réussissant ainsi à voler le paiement (s’ouvre dans un nouvel onglet) informations sans déclencher d’alarmes.
Un rapport des experts en cybersécurité Sucuri note comment il est tombé sur le logiciel malveillant lorsqu’il a été appelé pour enquêter sur une « infection inhabituelle » sur l’un des terminaux de paiement de ses clients.
En fait, le logiciel malveillant se cachait dans le module de passerelle de paiement WooCommerce du site appelé Authorize.net, qui traite les détails de paiement lors du paiement. Comme ce module fonctionne après que l’utilisateur a soumis des données à la caisse, les solutions de cybersécurité ont plus de mal à détecter le code potentiellement malveillant qui s’y cache.
Aucune vulnérabilité
Habituellement, les acteurs de la menace injecteraient du code malveillant dans le code HTML du magasin des pages de paiement des clients. Le code saisirait alors les données saisies lors du paiement – donnant aux pirates l’accès à des données sensibles telles que les numéros de carte de crédit complets, les numéros CVV, les dates d’expiration, les numéros de téléphone, les adresses e-mail et d’autres informations importantes.
Mais les solutions de cybersécurité d’aujourd’hui peuvent analyser le code HTML à la recherche de logiciels malveillants et ainsi assurer la sécurité des sites de commerce électronique.
C’est pourquoi ce développeur de logiciels malveillants créatif s’est tourné vers le système de traitement des paiements Authorize.net. Apparemment, il est actuellement utilisé par plus de 400 000 commerçants dans le monde entier.
Mais le plugin de commerce électronique WordPress WooCommerce, ou la passerelle de paiement Authorize.net, ne sont pas défectueux et ne comportent aucune vulnérabilité, a souligné Sucuri.
« Dans l’ensemble, ce sont des plateformes de paiement à la fois robustes et sécurisées, parfaitement sûres à utiliser. Au lieu de cela, cet article souligne l’importance de maintenir une bonne posture de sécurité et de garder les environnements verrouillés pour empêcher la falsification des acteurs de la menace.
« Comme tout autre logiciel, si des acteurs malveillants compromettent un environnement, ils peuvent altérer les contrôles existants », ont-ils conclu.
Pour rester en sécurité, il est conseillé aux entreprises de tirer parti de la surveillance de l’intégrité des fichiers, de surveiller de près les fichiers modifiés et de «prendre toutes les mesures possibles pour tenir les attaquants à distance».
Via : BleepingComputer (s’ouvre dans un nouvel onglet)