Attaque Magecart
Qu'est-ce que Attaque Magecart ?
Attaque MagecartFamille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.
Magecart est une appellation generique creee par RiskIQ pour plusieurs groupes specialises dans le skimming cote client des boutiques en ligne. L'attaquant compromet la stack du marchand — admin Magento, tag tiers, CDN, bucket S3, script analytics — et injecte du JavaScript qui exfiltre discretement les donnees du formulaire de paiement vers un domaine qu'il controle. Comme le skimmer s'execute dans le navigateur du client, processeurs de paiement et controles serveur ne le voient pas. Victimes notables: British Airways (2018, 380000 cartes), Ticketmaster, Newegg, et de nombreuses boutiques Shopify et WooCommerce. Defenses: Content Security Policy, Subresource Integrity, supervision des scripts tiers et exigences PCI DSS v4.0 6.4.3 et 11.6.1.
● Exemples
- 01
British Airways 2018: les attaquants modifient une bibliotheque Modernizr pour skimmer 380000 numeros de carte.
- 02
Ticketmaster 2018: un script de chatbot tiers compromis (Inbenta) fait fuir les donnees de paiement.
● Questions fréquentes
Qu'est-ce que Attaque Magecart ?
Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque Magecart ?
Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.
Comment fonctionne Attaque Magecart ?
Magecart est une appellation generique creee par RiskIQ pour plusieurs groupes specialises dans le skimming cote client des boutiques en ligne. L'attaquant compromet la stack du marchand — admin Magento, tag tiers, CDN, bucket S3, script analytics — et injecte du JavaScript qui exfiltre discretement les donnees du formulaire de paiement vers un domaine qu'il controle. Comme le skimmer s'execute dans le navigateur du client, processeurs de paiement et controles serveur ne le voient pas. Victimes notables: British Airways (2018, 380000 cartes), Ticketmaster, Newegg, et de nombreuses boutiques Shopify et WooCommerce. Defenses: Content Security Policy, Subresource Integrity, supervision des scripts tiers et exigences PCI DSS v4.0 6.4.3 et 11.6.1.
Comment se défendre contre Attaque Magecart ?
Les défenses contre Attaque Magecart combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque Magecart ?
Noms alternatifs courants : Web skimming, Skimming numerique.
● Termes liés
- attacks№ 1229
Web skimmer / E-skimming
Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.
- attacks№ 431
Formjacking
Attaque ou un JavaScript malveillant intercepte la soumission de formulaires dans le navigateur de la victime et envoie les donnees saisies a un serveur controle par l'attaquant.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnérabilité web permettant à un attaquant d'injecter des scripts malveillants dans des pages consultées par d'autres utilisateurs, exécutés dans leur navigateur sous l'origine du site.
- compliance№ 807
PCI DSS
Norme mondiale de sécurité de l'information pour les organisations qui stockent, traitent ou transmettent des données de cartes de paiement, gérée par le PCI Security Standards Council.