Web skimmer / E-skimming
Qu'est-ce que Web skimmer / E-skimming ?
Web skimmer / E-skimmingCode malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.
Un web skimmer (ou e-skimmer, skimmer numerique) est le code JavaScript ou cote serveur qui realise le vol dans les attaques de type Magecart. Il vit dans le tunnel de paiement de la boutique en ligne et lit numeros de carte, CVV, dates et donnees personnelles directement dans le DOM ou les requetes reseau, puis les exfiltre vers un serveur drop. Il s'introduit en exploitant des vulnerabilites CMS, en compromettant des scripts tiers, en reprenant des buckets S3 abandonnes ou des comptes admins. Certains se cachent dans de faux favicons ou images steganographiques. Defenses: CSP avec reporting, Subresource Integrity, supervision d'integrite des scripts cote client exigee par PCI DSS v4.0, et controles stricts sur les balises et tag managers.
● Exemples
- 01
Un script obfusque ajoute a un template Magento collecte les CVV et les envoie a un domaine CDN typosquatte.
- 02
Un skimmer cache dans un favicon factice ne se declenche que sur la page de paiement d'une boutique Shopify.
● Questions fréquentes
Qu'est-ce que Web skimmer / E-skimming ?
Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Web skimmer / E-skimming ?
Code malveillant injecte dans un site web qui vole les donnees de carte ou personnelles au moment ou le client les saisit dans la page.
Comment fonctionne Web skimmer / E-skimming ?
Un web skimmer (ou e-skimmer, skimmer numerique) est le code JavaScript ou cote serveur qui realise le vol dans les attaques de type Magecart. Il vit dans le tunnel de paiement de la boutique en ligne et lit numeros de carte, CVV, dates et donnees personnelles directement dans le DOM ou les requetes reseau, puis les exfiltre vers un serveur drop. Il s'introduit en exploitant des vulnerabilites CMS, en compromettant des scripts tiers, en reprenant des buckets S3 abandonnes ou des comptes admins. Certains se cachent dans de faux favicons ou images steganographiques. Defenses: CSP avec reporting, Subresource Integrity, supervision d'integrite des scripts cote client exigee par PCI DSS v4.0, et controles stricts sur les balises et tag managers.
Comment se défendre contre Web skimmer / E-skimming ?
Les défenses contre Web skimmer / E-skimming combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Web skimmer / E-skimming ?
Noms alternatifs courants : E-skimmer, Skimmer numerique, Sniffer JS.
● Termes liés
- attacks№ 642
Attaque Magecart
Famille d'attaques de skimming numerique consistant a injecter du JavaScript malveillant dans les pages de paiement de sites e-commerce pour voler les donnees de carte au moment de la saisie.
- attacks№ 431
Formjacking
Attaque ou un JavaScript malveillant intercepte la soumission de formulaires dans le navigateur de la victime et envoie les donnees saisies a un serveur controle par l'attaquant.
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnérabilité web permettant à un attaquant d'injecter des scripts malveillants dans des pages consultées par d'autres utilisateurs, exécutés dans leur navigateur sous l'origine du site.
- identity-access№ 230
Collecte d'identifiants
Capture massive de noms d'utilisateur, mots de passe, jetons et autres secrets d'authentification, souvent en vue d'une prise de compte ou d'une revente.
- compliance№ 807
PCI DSS
Norme mondiale de sécurité de l'information pour les organisations qui stockent, traitent ou transmettent des données de cartes de paiement, gérée par le PCI Security Standards Council.