Le logiciel espion Magecart fait beaucoup parler de lui dans l’univers de l’e-commerce. En effet, de nombreuses boutiques en ligne sont attaquées par ce programme qui récolte les données de paiement par carte bancaire.
Magecart a jusqu’à maintenant infecté plus d’une dizaine de sites marchands. Ce logiciel a pour particularité de surveiller les saisies du clavier. À l’origine de cette infection, le malware qui agit sur les applications présentes dans le panier électronique. Ce programme récupère alors des informations comme le cryptogramme virtuel, la date d’expiration, le numéro de carte, le nom du propriétaire de la carte…
Des sites e-commerce exploitant des plateformes spécifiques
Cette étude a été rapportée par RiskIQ, une entreprise spécialisée dans la gestion des cyberattaques. Selon cette société, les infections ont débuté en mars dernier. Les sites utilisant les plateformes OpenCart, Powerfront CMS et Magento Commerce sont touchés par cette menace. D’ailleurs, Sucuri, une société de sécurité a déjà remonté cette information en juin dernier.
Divers fournisseurs de services de paiement VeriSign et Braintree sont aussi visés par cette infection que RiskIQ a donc appelé « Magecart ». Le programme fonctionne d’ailleurs comme un keylogger ou un logiciel espion, au niveau d’un serveur web ou sur un poste client.
Quelle recommandation pour ces sites e-commerce ?
Plusieurs sites ont été victimes de ce logiciel espion, dont Rebecca Minkoff, Guess, Everlast Worldwide ou encore Faber et Faber. Des enseignes confrontées à des JavaScript malveillants. Notez qu’aucun chiffre concernant le nombre exact de sites affectés n’a été fourni.
Sucuri et RiskIQ conseillent aux administrateurs de plateformes de e-commerce de toujours mettre à jour leurs systèmes de panier électronique, de recourir à un intégrateur pour garantir la bonne implémentation du module de paiement, de respecter les règles de sécurité d’accès aux différents serveurs.