Il existe de nombreuses façons de créer des boutiques en ligne, des plateformes qui ne nécessitent pas de programmation, à celles intégrées à WordPress, en passant par les classiques, comme Magento, rachetées par Adobe en 2018.
Le FBI dit que les pirates exploitent une vulnérabilité dans un plugin Magento qui existe depuis 3 ans. Ils parviennent à installer un script malveillant qui enregistre et vole les détails de la carte de paiement des acheteurs.
Ce type d’attaque est connu sous le nom de web skimming, e-skimming ou Magecart, et le FBI avait déjà mis en garde contre une augmentation des attaques en octobre de l’année dernière.
Ils exploitent actuellement une vulnérabilité dans MAGMI (Magento Mass Import), un plugin pour les magasins en ligne basés sur Magento, donc si vous utilisez ce plugin, faites attention aux mises à jour ou supprimez-le.
La vulnérabilité est une erreur de script intersite (XSS) qui permet à l’attaquant de planter du code malveillant dans le code HTML d’une boutique en ligne. De cette façon, ils peuvent voler les informations d’identification des clients, sans que l’administrateur du magasin le sache.
Une fois qu’ils ont accès aux sites, ils créent des shells Web pour un accès futur et commencent à modifier les fichiers PHP et JavaScript du site avec un code malveillant qui enregistre les détails de paiement entrés dans le magasin lorsque les utilisateurs achètent et paient pour de nouveaux produits.
Le FBI dit que les données de carte de paiement enregistrées des transactions des utilisateurs sont codées au format Base64, cachées dans les bits d’un fichier JPEG et envoyées au serveur du pirate informatique, donc dans les journaux, cela ressemble à l’envoi d’une image, pas de données confidentielles.
Le serveur est un serveur bien connu dans le monde de la cybercriminalité, qui loue des infrastructures à des groupes de hackers peu qualifiés afin qu’ils puissent effectuer diverses opérations.
La solution consiste à mettre à jour vers MAGMI 0.7.23, car cela corrige le bogue XSS qui donne aux attaquants un accès initial aux magasins.
Rappelez-vous sur zdnet que le plugin MAGMI ne fonctionne que pour les versions précédentes des magasins Magento, versions qui cesseront d’être valides le 30 juin 2020.
Bien sûr, il est toujours important de mettre à jour la plate-forme de la boutique, pas seulement le plugin MAGMI, vers la version 2.x, afin que vous continuiez à recevoir des mises à jour de sécurité à l’avenir.