Les chercheurs en sécurité de Palo Alto Networks ont détecté une nouvelle variante de l’attaque Magecart. Pour rappel, celle-ci consiste à siphonner les données d’un formulaire — typiquement celles d’un paiement par carte bancaire — par l’intermédiaire d’un code JavaScript malveillant appelé « skimmer » que le pirate a réussi à implanter sur le site web.
A découvrir aussi en vidéo :
La nouvelle campagne révélée par Palo Alto Networks a ciblé plus d’une centaine de sites web opérés par Sotheby’s Real Estate, une agence immobilière américaine spécialisée dans les logements de luxe. Chaque annonce d’exception bénéficie d’un site web indépendant, intégrant des photos et des vidéos de l’objet immobilier en question. Ces vidéos sont hébergées par le prestataire Brightcove, mais visiblement le compte utilisé par Sotheby’s Real Estate n’a pas été bien protégé.
Une attaque de « supply chain »
Des pirates ont réussi à s’y introduire et ont modifié le lecteur vidéo par le biais d’un « script de personnalisation », comme le permet la plate-forme Brightcove. Mais ce script était malveillant et permettait aux pirates de placer un skimmer sur la page de demande d’informations. Ce qui leur a permis de récupérer les noms, les numéros de téléphone et les adresses e-mail des personnes intéressées. Ces données ont probablement servi ultérieurement dans des attaques de phishing.
Cette attaque illustre, une fois de plus, le danger des chaînes d’approvisionnement (« supply chain »). La faille, située au niveau du prestataire Brightcove, a permis de pirater d’un coup des dizaines de sites web. Le dindon de la farce est l’internaute, qui n’a aucun moyen de se protéger et qui ne remarque même pas que ses données sont volées.
Source : Palo Alto Networks
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.