Formjacking
Qu'est-ce que Formjacking ?
FormjackingAttaque ou un JavaScript malveillant intercepte la soumission de formulaires dans le navigateur de la victime et envoie les donnees saisies a un serveur controle par l'attaquant.
Le formjacking cible n'importe quel formulaire HTML — login, paiement, mise a jour de compte — en detournant la soumission dans le navigateur du visiteur. L'attaquant compromet une application web vulnerable, un compte admin ou un script tiers (chat, analytics, A/B testing) et y insere du JavaScript qui s'accroche aux evenements submit ou keyup. Identifiants, numeros de carte, adresses ou PII captures sont exfiltres vers un endpoint distant alors que la requete legitime aboutit, sans que l'utilisateur s'en apercoive. Magecart et British Airways sont des cas d'ecole. Defenses: CSP, Subresource Integrity, supervision runtime cote client (Akamai Page Integrity, Jscrambler) et les exigences d'integrite de scripts client de PCI DSS v4.0.
● Exemples
- 01
Un script injecte sur une page de connexion capture les identifiants au moment de la soumission.
- 02
Un attaquant altere une app de checkout Shopify et exfiltre adresse et carte via un faux beacon analytics.
● Questions fréquentes
Qu'est-ce que Formjacking ?
Attaque ou un JavaScript malveillant intercepte la soumission de formulaires dans le navigateur de la victime et envoie les donnees saisies a un serveur controle par l'attaquant. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Formjacking ?
Attaque ou un JavaScript malveillant intercepte la soumission de formulaires dans le navigateur de la victime et envoie les donnees saisies a un serveur controle par l'attaquant.
Comment fonctionne Formjacking ?
Le formjacking cible n'importe quel formulaire HTML — login, paiement, mise a jour de compte — en detournant la soumission dans le navigateur du visiteur. L'attaquant compromet une application web vulnerable, un compte admin ou un script tiers (chat, analytics, A/B testing) et y insere du JavaScript qui s'accroche aux evenements submit ou keyup. Identifiants, numeros de carte, adresses ou PII captures sont exfiltres vers un endpoint distant alors que la requete legitime aboutit, sans que l'utilisateur s'en apercoive. Magecart et British Airways sont des cas d'ecole. Defenses: CSP, Subresource Integrity, supervision runtime cote client (Akamai Page Integrity, Jscrambler) et les exigences d'integrite de scripts client de PCI DSS v4.0.
Comment se défendre contre Formjacking ?
Les défenses contre Formjacking combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Formjacking ?
Noms alternatifs courants : Skimming de formulaires, Vol cote client.
● Termes liés
- attacks№ 642
Attaque Magecart
Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.
- attacks№ 1229
Web skimmer / E-skimming
Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnérabilité web permettant à un attaquant d'injecter des scripts malveillants dans des pages consultées par d'autres utilisateurs, exécutés dans leur navigateur sous l'origine du site.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- identity-access№ 230
Collecte d'identifiants
Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.
- compliance№ 807
PCI DSS
Norme mondiale de sécurité de l'information pour les organisations qui stockent, traitent ou transmettent des données de cartes de paiement, gérée par le PCI Security Standards Council.