Les entreprises de commerce électronique ont été prévenues de la reprise de l’activité estivale de la part de gangs magécartistes, qui ciblent les systèmes de paiement en ligne des organisations.

Cet avertissement intervient malgré la grande notoriété des attaques de Magecart à la suite de la violation de données par British Airways l’année dernière. Cela devrait coûter à la société 223 millions de dollars d’amendes du GDPR imposées par l’OIC.

Auparavant, Ticketmaster était retourné après que ses systèmes de paiement aient été fissurés pendant plusieurs mois. En effet, des dizaines de milliers d’attaques Magecart ont été menées avec succès depuis la première attaque, il y a près de 20 ans.

L’avertissement vient de la société de sécurité Malwarebytes, qui a révélé cette semaine avoir bloqué 65.000 tentatives de vol de données Magecart rien qu’en juillet.

Les attaques Magecart ciblent le système de paiement des entreprises en tirant parti des failles de sécurité des systèmes de commerce électronique. Les gangs – il y en a plusieurs, tous situés en Russie et dans les pays de la Communauté des États indépendants (CEI) – injectent un nouveau code Javascript sur ces pages afin d’exfiltrer les paiements et les informations personnelles lors du départ des clients.

Selon Malwarebytes, la majorité des organisations visées en juillet par des tentatives d’écumage Internet venaient des États-Unis (54%), suivies du Canada (16%), de l’Allemagne (7%), des Pays-Bas (6%), la France et le Royaume-Uni (5%) et l’Australie (3%).

De plus, ces derniers mois, Malwarebytes a détecté un grand nombre d’attaques contre les seaux d’Amazon S3, qui sont toujours en cours.

L’écrémage Web est devenu une grosse affaire pour les cybercriminels ces dernières années, impliquant de nombreux groupes de menaces – des acteurs avancés aux imitateurs – qui tentent de voler des données sensibles de clients.

Bien que le code de skimmer puisse aider les experts en sécurité à identifier les différents groupes d’attaques derrière eux, Malwarebytes a averti qu’il devenait de plus en plus difficile de différencier les groupes d’écumage sur le Web en analysant uniquement les types de code, car plusieurs copieurs réutilisaient désormais les outils existants développés par d’autres gangs.

De plus, les assaillants recourent fréquemment à divers types de dissimulation pour cacher leur identité aux spécialistes de la sécurité. L’obfuscation permet aux attaquants de cacher des informations sur les serveurs sous leur contrôle utilisés pour collecter les données volées dans un premier temps.

Malwarebytes conseille généralement aux clients de se rendre sur les grands sites de shopping en ligne pour se protéger des menaces Magecart. Toutefois, la société a également averti que la visite des grands portails ne garantissait pas aux consommateurs que l’achat en ligne était sans risque.

Jeudi, l’ISAC (RH-ISAC) et le Conseil des normes de sécurité PCI ont également publié un bulletin conjoint mettant en garde les exploitants de magasins en ligne et les sites de commerce électronique contre la menace croissante posée par l’activité de survol du Web.

Carlos Kizzee, vice-président des renseignements de RH-ISAC, a déclaré ne disposer d’aucun chiffre sur l’impact financier des attaques sur les marchands en ligne, mais des violations comme celle de BA soulignent à quel point cela pourrait être grave – en particulier avec les amendes radicalement plus élevées imposées par le GDPR.

Le mois dernier, des recherches en matière de sécurité ont averti que le code de skimmer par les pirates du système de paiement Magecart avait déjà infecté plus de 17.000 sites Web dans le monde.