La bourse est fermée
  • CAC 40

    6 287,07
    +52,93 (+0,85 %)
     
  • Euro Stoxx 50

    4 032,99
    +39,56 (+0,99 %)
     
  • Dow Jones

    34 200,67
    +164,68 (+0,48 %)
     
  • EUR/USD

    1,1980
    +0,0004 (+0,04 %)
     
  • Gold future

    1 777,30
    +10,50 (+0,59 %)
     
  • BTC-EUR

    51 187,01
    -560,00 (-1,08 %)
     
  • CMC Crypto 200

    1 398,97
    +7,26 (+0,52 %)
     
  • Pétrole WTI

    63,07
    -0,39 (-0,61 %)
     
  • DAX

    15 459,75
    +204,42 (+1,34 %)
     
  • FTSE 100

    7 019,53
    +36,03 (+0,52 %)
     
  • Nasdaq

    14 052,34
    +13,58 (+0,10 %)
     
  • S&P 500

    4 185,47
    +15,05 (+0,36 %)
     
  • Nikkei 225

    29 683,37
    +40,68 (+0,14 %)
     
  • HANG SENG

    28 969,71
    +176,57 (+0,61 %)
     
  • GBP/USD

    1,3840
    +0,0056 (+0,41 %)
     

Les pirates cachent vos données bancaires dans des images

Edward Back, Journaliste hi-tech
·2 min de lecture

Lorsqu’il s’agit d’infiltrer le serveur d’un site Web pour y placer un malware sans être repéré, les hackers rivalisent d’ingéniosité. Toutefois, l’intrusion est souvent détectée au moment d’exfiltrer les informations volées. Pour contourner ce problème, des pirates ont eu l’idée d’utiliser la stéganographie, ou l’art de dissimuler des données dans d’autres, selon l’entreprise de cybersécurité Sucuri.

L’attaque en question est de type Magecart, utilisant des outils qui ciblent les sites de commerce pour voler les informations de paiement des clients. Les chercheurs ont découvert un code modifié sur un site utilisant la plateforme Magento 2, qui récupère une copie des données lorsqu’un client règle son achat. Cela inclut le numéro de carte bancaire, le nom complet, l’adresse postale, le numéro de téléphone, ainsi que l’adresse e-mail si le client est connecté à son compte.

Des téléchargements difficiles à repérer

Le code en question enregistre les renseignements récupérés dans un fichier JPG, à première vue parfaitement anodin et placé dans un dossier à l’accès public. À l’ouverture de l’image, ces informations sont considérées comme superflues et non traitées, et donc restent invisibles. Les pirates peuvent ensuite télécharger ces images pour récupérer les données grâce à un logiciel spécial. Le transfert d’un fichier texte pourrait éveiller les soupçons, mais l’ouverture d’une image ressemble à une navigation normale sur le site.

Les données volées peuvent servir à des paiements frauduleux ou encore pour des campagnes de spam ou de phishing ciblées. Toutefois, les administrateurs de sites peuvent contrer ce genre de technique en faisant appel à un service de surveillance de site Web, qui détecte les modifications dans le code ou l’ajout de nouveaux fichiers.

> Lire la suite sur Futura

À lire aussi sur Futura