Nous joindre par : 0756ZATAZ0
dublin régie publicitaire

Attaque bancaire à l’encontre de plusieurs boutiques Françaises

Début janvier, des chercheurs en cybersécurité découvrent l’infiltration de la régie publicitaire française Adverline. Les pirates diffusent des annonces piégées via 227 sites web.

L’attaque n’est pas nouvelle, elle fait même les choux gras de nombreux pirates informatiques. Le spécialiste japonais de la la cybersécurité, Trend Micro, a découvert une cyber infiltration lancée en ce début d’année. Via une régie publicitaire, et un script piégé, 277 sites de commerces en ligne ont servi de capteurs de données bancaires.

« Le 1er janvier, nous avons détecté une augmentation significative de l’activité de l’un des groupes de skimmer Web que nous suivons, indique les chercheurs de Trend Micro, Chaoying Liu et Joseph C. Chen. Au cours de cette période, nous avons découvert que leur code de contournement malveillant (JS_OBFUS.C.) était présent  sur 277 sites Web de commerce électronique proposant des services de billetterie, de visites guidées et de réservation de vols... »

Des activités inhabituelles. Les pirates utilisateurs du cheval de Troie Magecart sont connus pour leur discrétion. Des recherches ultérieures sur ces activités révèlent que le code pirate n’était pas directement dans les sites boutiques, mais dans une bibliothèque JavaScript tierce de la régie publicitaire Adverline, filiale de La Poste.

Magecart est archi connu.  L’outil d’interception a déjà été aperçu chez British Airways ou encore Ticketmaster.

Adverline a géré l’incident et a immédiatement effectué les opérations de remédiation nécessaires en relation avec le CERT La Poste.

Trend Micro indique que les pirates ont pu orchestrer 14 000 transferts de données. 78 % des personnes impactées étaient françaises. 114 données bancaires  interceptées. Adverline indique à 01Net que 8 partenaires n’avaient pas respecté les règles qui  auraient pu permettre ce vol.

Magecart, spécialiste de l’infiltration

Le site Data Security Breach revenait, en septembre 2018, sur la découverte d’une faille dans une bibliothèque Javascript employée par la société Feedify. Ce code permet à des boutiques et hôtels de réaliser des transactions entre eux et leurs clients d’internautes. Le Js de Feedify malmené plusieurs fois par des pirates. Il a permis de lancer MageCart. A la même période, j’expliquais comment plusieurs boutiques Françaises étaient en danger face à la manipulation de leur code.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr - Journaliste - Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. En savoir plus : https://www.damienbancal.fr
  1. Pingback: ZATAZ Infiltration : Redirection malveillante pour l'école Boulle - ZATAZ

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.