Internet
Les skimmers de carte de crédit se cachent dans les fichiers image de la page Web
Une forme particulièrement désagréable de vol de cartes de crédit à la consommation se concentre sur l'utilisation de dispositifs d'écrémage intégrés dans les machines à cartes de crédit dans des endroits tels que les stations-service et les dépanneurs. Lorsqu'un client glisse une carte, l'appareil caché enregistre le nom, le numéro et la date d'expiration sur la carte.
Laissez à l'ingéniosité des criminels numériques le soin de se passer du besoin d'une carte de crédit physique et imaginez plutôt un moyen de collecter les mêmes données par le biais de transactions en ligne.
La société de cybersécurité Malwarebytes a rapporté cette semaine un nouveau tournant sur une ancienne forme d'escroquerie en ligne. Les pirates, ont-ils déclaré, insèrent du code malveillant dans des fichiers image sur des sites Web qui préparent le terrain pour la capture des données personnelles des utilisateurs.
Le code est inséré dans un favicon, le petit logo de l'entreprise ou le fichier image associé qui apparaît sur l'onglet de la page Web du navigateur ou le long de la barre d'adresse. Toutes les images contiennent des données EXIF qui sont utilisées pour des informations textuelles non visuelles telles que la description de l'image, les paramètres de l'appareil photo et les avis de droit d'auteur.
"Lorsque nous avons enquêté pour la première fois sur cette campagne, nous pensions que ce pourrait être une autre de ces astuces de favicon", a expliqué Malwarebytes. "Cependant, cela s'est avéré différent et encore plus sournois."
Dans une variante de ce que les chercheurs appellent une attaque magecart, les pirates ignorent le favicon sur la plupart du site. Au lieu de cela, ils insèrent subrepticement du code uniquement dans le favicon qui apparaît sur la page de paiement d'un site Web. La dernière arnaque a été détectée principalement sur le plugin WooCommerce utilisé pour les vitrines numériques sur les sites Web hébergés par WordPress. Les chercheurs disent que la popularité du plugin et son utilisation généralisée en font une cible mûre pour les pirates.
L'implantation de code malveillant sur des sites Web n'est pas rare. La nouvelle tournure ici est l'utilisation de la stéganographie (l'incorporation de code malveillant) dans un favicon dans le but de voler des informations de carte de crédit.
Les données personnelles sont à leur tour stockées dans un autre fichier image que les pirates téléchargent par la suite.
Malewarebytes a déclaré qu'une analyse du code indique une connexion probable avec l'anneau de pirate bulgare Magecart Group 9.
Les attaques Magecart existent depuis environ quatre ans. Le magazine Wired a répertorié le groupe derrière les attaques sur sa liste des personnes les plus dangereuses sur Internet en 2018.
Parmi les groupes cibles, citons Ticketmaster, New Egg Electronics, les abonnés au magazine Forbes et British Airways.
Alors que les pirates inventent continuellement de nouvelles façons créatives de mettre la main sur votre argent, il est toujours préférable de maintenir une suite antivirus ou anti-malware à jour sur vos appareils. Les banques proposent également des applications qui génèrent des numéros de carte de crédit uniques et immédiats pour les achats en ligne qui garantissent que si le numéro de carte tombe entre des mains non autorisées, il ne peut pas être réutilisé.
La société de sécurité contre les cybermenaces Sophos recommande de maintenir les plugins à jour avec les derniers correctifs de sécurité et conseille également aux marchands en ligne de changer le nom d'utilisateur WordPress par défaut dans les paramètres de "admin" en quelque chose de plus difficile à déterminer pour les pirates.
Sears dit que certains Kmart stockent des cibles de violation de sécurité
blog.malwarebytes.com/threat-a… rds-via-image-files /
© 2020 Science X Network
Citation:
Les skimmers de cartes de crédit se cachent dans des fichiers d'images de pages Web (2020, 29 juin)
récupéré le 29 juin 2020
depuis https://techxplore.com/news/2020-06-credit-card-skimmers-web-page.html
Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucun
une partie peut être reproduite sans la permission écrite. Le contenu est fourni seulement pour information.
Sommaire