Une nouvelle campagne d’écrémage de cartes Magecart détourne les pages d’erreur 404 des sites web des détaillants en ligne, cachant un code malveillant pour voler les informations des cartes de crédit des clients, écrit Bleeping Computer.
Cette technique est l’une des trois variantes observées par les chercheurs de l’Akamai Security Intelligence Group, les deux autres dissimulant le code dans l’attribut « onerror » de la balise d’image HTML et dans un binaire d’image pour le faire apparaître comme l’extrait de code Meta Pixel.
Tous les sites web comportent des pages d’erreur 404 qui s’affichent aux visiteurs lorsqu’ils accèdent sur une page web qui n’existe pas, qui a été déplacée ou dont le lien est mort ou brisé.
Les acteurs de Magecart utilisent ces pages pour cacher et charger le code malveillant de vol de cartes, ce qui n’avait pas été vu auparavant dans les campagnes précédentes.
Benoit Grunemwald – Expert en Cybersécurité chez ESET France réagit :
« L’écrémage des cartes bancaires peut être extrêmement lucratif lorsqu’il fonctionne, c’est pourquoi les cybercriminels se donnent beaucoup de mal pour réaliser le casse numérique parfait.
Une fois l’opération réalisée, il peut s’écouler des mois avant que la sonnette d’alarme ne retentisse, comme dans le cas des attaques précédentes contre British Airways et Ticketmaster, où les clients avaient innocemment transmis leurs données financières. L’utilisation de pages 404 pour se cacher est un autre moyen simple et créatif de cibler les clients.
Cette attaque ayant été envoyée en premier lieu à un chemin d’accès de première partie, les outils utilisés pour surveiller les requêtes suspectes sur la page cible ne l’ont malheureusement pas détectée. Les acteurs de la menace sont persistants et exploitent tout ce qu’ils peuvent, c’est pourquoi les entreprises ne doivent jamais perdre de vue leur objectif. »