La bourse est fermée
  • CAC 40

    6 553,86
    +9,19 (+0,14 %)
     
  • Euro Stoxx 50

    3 776,81
    +19,76 (+0,53 %)
     
  • Dow Jones

    33 761,05
    +424,38 (+1,27 %)
     
  • EUR/USD

    1,0257
    -0,0068 (-0,66 %)
     
  • Gold future

    1 818,90
    +11,70 (+0,65 %)
     
  • BTC-EUR

    23 906,54
    +322,67 (+1,37 %)
     
  • CMC Crypto 200

    574,64
    +3,36 (+0,59 %)
     
  • Pétrole WTI

    91,88
    -2,46 (-2,61 %)
     
  • DAX

    13 795,85
    +101,34 (+0,74 %)
     
  • FTSE 100

    7 500,89
    +34,98 (+0,47 %)
     
  • Nasdaq

    13 047,19
    +267,27 (+2,09 %)
     
  • S&P 500

    4 280,15
    +72,88 (+1,73 %)
     
  • Nikkei 225

    28 546,98
    +727,65 (+2,62 %)
     
  • HANG SENG

    20 175,62
    +93,19 (+0,46 %)
     
  • GBP/USD

    1,2139
    -0,0064 (-0,52 %)
     

Des dizaines de sites piratés via un simple lecteur vidéo en cloud

·1 min de lecture

La porte d’entrée de nombreux piratages se fait par un maillon faible situé plus ou moins près de la cible du réseau visé par les hackers. C’est justement le cas de la dernière découverte du laboratoire Unit 42 de la société de cybersécurité de Palo Alto Networks. Les pirates ont utilisé comme vecteur un lecteur vidéo en cloud abondamment intégré sur les sites des agences immobilières.

Avec ce procédé, ils sont parvenus à dérober les informations saisies par les clients des agences sur les sites Web. Les scripts employés sont connus sous le nom de skimmers ou formjackers. Ils permettent de voler des informations sensibles saisies dans des formulaires et notamment les éléments qui permettent de réaliser un paiement en ligne. Au total, l'Unit 42 a trouvé plus de 100 sites immobiliers compromis par cette attaque. C'est peu, mais il ne faut pas oublier que les pirates se sont contentés de n’utiliser qu’un seul vecteur : le lecteur de vidéos en cloud.

Un code Javascript malveillant

La faille provient plus précisément du code JavaScript de la plateforme qui permet de personnaliser le lecteur. C’est ce code qui était contaminé par un skimmer et qui était appelé par les pages Web des agences. Il suffisait que le client de l'agence renseigne les formulaires du site pour que l'ensemble de ces données soient enregistrées, puis exfiltrées. Depuis la découverte, le ménage a été réalisé aussi bien sur la plateforme de vidéo que sur les sites contaminés. Mais le gros souci, c’est qu’il était difficile de soupçonner quoique ce soit. Les pirates avaient suffisamment masqué leur charge virale pour qu’elle ne puisse être détectée par la plupart des solutions de sécurité.

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles