Nous joindre par : 0899274448*
dublin régie publicitaire

Attaque bancaire à l’encontre de plusieurs boutiques Françaises

Début janvier, des chercheurs en cybersécurité découvrent l’infiltration de la régie publicitaire française Adverline. Les pirates diffusent des annonces piégées via 227 sites web.

L’attaque n’est pas nouvelle, elle fait même les choux gras de nombreux pirates informatiques. Le spécialiste japonais de la la cybersécurité, Trend Micro, a découvert une cyber infiltration lancée en ce début d’année. Via une régie publicitaire, et un script piégé, 277 sites de commerces en ligne ont servi de capteurs de données bancaires.

« Le 1er janvier, nous avons détecté une augmentation significative de l’activité de l’un des groupes de skimmer Web que nous suivons, indique les chercheurs de Trend Micro, Chaoying Liu et Joseph C. Chen. Au cours de cette période, nous avons découvert que leur code de contournement malveillant (JS_OBFUS.C.) était présent  sur 277 sites Web de commerce électronique proposant des services de billetterie, de visites guidées et de réservation de vols... »

Des activités inhabituelles. Les pirates utilisateurs du cheval de Troie Magecart sont connus pour leur discrétion. Des recherches ultérieures sur ces activités révèlent que le code pirate n’était pas directement dans les sites boutiques, mais dans une bibliothèque JavaScript tierce de la régie publicitaire Adverline, filiale de La Poste.

Magecart est archi connu.  L’outil d’interception a déjà été aperçu chez British Airways ou encore Ticketmaster.

Adverline a géré l’incident et a immédiatement effectué les opérations de remédiation nécessaires en relation avec le CERT La Poste.

Trend Micro indique que les pirates ont pu orchestrer 14 000 transferts de données. 78 % des personnes impactées étaient françaises. 114 données bancaires  interceptées. Adverline indique à 01Net que 8 partenaires n’avaient pas respecté les règles qui  auraient pu permettre ce vol.

Magecart, spécialiste de l’infiltration

Le site Data Security Breach revenait, en septembre 2018, sur la découverte d’une faille dans une bibliothèque Javascript employée par la société Feedify. Ce code permet à des boutiques et hôtels de réaliser des transactions entre eux et leurs clients d’internautes. Le Js de Feedify malmené plusieurs fois par des pirates. Il a permis de lancer MageCart. A la même période, j’expliquais comment plusieurs boutiques Françaises étaient en danger face à la manipulation de leur code.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.
  1. Pingback: ZATAZ Infiltration : Redirection malveillante pour l'école Boulle - ZATAZ

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.