Des pirates s'introduisent directement sur les sites des e-marchands afin de mettre en place des portes dérobées et de récupérer vos informations bancaires.
Les vendeurs en ligne et sociétés de paiement ont beau renforcer sans cesse leurs systèmes de sécurité, les hackers les plus doués arrivent toujours à trouver des failles pour récupérer ce qu'ils cherchent.
Une technique d'infiltration perfectionnée
Le FBI et la Cybersecurity and Infrastructure Security Agency ont rendu un rapport détaillant dans le menu une tentative d'intrusion récemment détectée et à l'œuvre depuis au moins septembre 2020 pour siphonner les données bancaires d'un utilisateur lorsqu'il réalise un achat sur le web.
Tout d'abord, les hackers se sont infiltrés sur au moins un site américain en utilisant trois adresses IP : 80[.]249.207.19, 80[.]82.64.211 et 80[.]249.206.197.
Les intrus ont ensuite modifié un script web dans le but d'injecter un code malveillant dans la page checkout.php, la page de validation d'un panier qui sert d'entrée dans le tunnel d'achat où vous rentrez vos informations personnelles, de livraison et enfin de paiement.
Des portes dérobées installées sur le serveur du site web
Pour récupérer les informations bancaires, les pirates ont ensuite modifié le domaine utilisé pour le traitement des informations bancaires. Il ne leur a suffi que d'ajouter une lettre dans le nom de domaine pour re-router les informations vers leur propre plateforme sans aucun problème.
Les hackers ont ensuite introduit les deux web shell PHP P.A.S. et b374, des pages qui exécutent des commandes sur un système distant, pour installer deux portes dérobées sur le serveur du site web des sites marchands visés et ainsi récupérer les informations bancaires recherchées. L'un des web shell était installé grâce à un paramètre inséré dans l'URL de connexion qui faisait visiter une page falsifiée et le récupérait au passage.
Le FBI exhorte les propriétaires de sites marchands à appliquer les mises à jour de sécurité de leurs systèmes mais également à modifier leurs identifiants et mots de passe de connexion par défaut et à surveiller régulièrement les journaux d'activité pour repérer le plus rapidement possible toute activité suspecte.
Source : The Register