Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 642

Attaque Magecart

Qu'est-ce que Attaque Magecart ?

Attaque MagecartFamille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.


Magecart est une appellation generique creee par RiskIQ pour plusieurs groupes specialises dans le skimming cote client des boutiques en ligne. L'attaquant compromet la stack du marchand — admin Magento, tag tiers, CDN, bucket S3, script analytics — et injecte du JavaScript qui exfiltre discretement les donnees du formulaire de paiement vers un domaine qu'il controle. Comme le skimmer s'execute dans le navigateur du client, processeurs de paiement et controles serveur ne le voient pas. Victimes notables: British Airways (2018, 380000 cartes), Ticketmaster, Newegg, et de nombreuses boutiques Shopify et WooCommerce. Defenses: Content Security Policy, Subresource Integrity, supervision des scripts tiers et exigences PCI DSS v4.0 6.4.3 et 11.6.1.

Exemples

  1. 01

    British Airways 2018: les attaquants modifient une bibliotheque Modernizr pour skimmer 380000 numeros de carte.

  2. 02

    Ticketmaster 2018: un script de chatbot tiers compromis (Inbenta) fait fuir les donnees de paiement.

Questions fréquentes

Qu'est-ce que Attaque Magecart ?

Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque Magecart ?

Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.

Comment fonctionne Attaque Magecart ?

Magecart est une appellation generique creee par RiskIQ pour plusieurs groupes specialises dans le skimming cote client des boutiques en ligne. L'attaquant compromet la stack du marchand — admin Magento, tag tiers, CDN, bucket S3, script analytics — et injecte du JavaScript qui exfiltre discretement les donnees du formulaire de paiement vers un domaine qu'il controle. Comme le skimmer s'execute dans le navigateur du client, processeurs de paiement et controles serveur ne le voient pas. Victimes notables: British Airways (2018, 380000 cartes), Ticketmaster, Newegg, et de nombreuses boutiques Shopify et WooCommerce. Defenses: Content Security Policy, Subresource Integrity, supervision des scripts tiers et exigences PCI DSS v4.0 6.4.3 et 11.6.1.

Comment se défendre contre Attaque Magecart ?

Les défenses contre Attaque Magecart combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque Magecart ?

Noms alternatifs courants : Web skimming, Skimming numerique.

Termes liés