Kenishirotie - stock.adobe.com

Comment Cloudflare veut protéger contre les attaques de type Magecart

Le fournisseur de services de sécurité cloud vient d’annoncer un service de surveillance des dépendances JavaScript, afin d’aider à repérer au plus vite les changements non sollicités. Et ainsi accélérer la détection de skimmers.

Cloudflare vient d’annoncer Page Shield, le début d’une offre de services visant à protéger contre les attaques de type Magecart, à savoir l’injection de code malveillant dans des pages légitimes afin de dérober des données de cartes bancaires.

La première fonctionnalité de l’offre s’appelle Script Monitor est vise à conserver une trace « des dépendances JavaScript de votre site à travers le temps ». Dès lors, cette fonctionnalité doit alerter l’éditeur du site Web « lorsque de nouvelles dépendances JavaScript apparaissent », afin de permettre d’enquêter et déterminer si ce changement est délibéré ou non. Comme l’explique, Cloudflare, « cela vous aide à déterminer si des acteurs malveillants ont modifié votre application pour récupérer un nouveau fichier JavaScript malicieux ». Le fournisseur de services de sécurité cloud précise que cette nouvelle fonctionnalité sera proposée gratuitement à ses clients Business et Enterprise une fois la phase bêta terminée.

Mais Cloudflare entend aller plus loin, en surveillant le code des dépendances JavaScript et le comportement, afin de détecter d’éventuelles altérations. Toujours afin d’identifier d’éventuelles activités malveillantes.

Ce service est loin d’être anodin. Les implants logiciels de type Web Skimmer, qui visent à collecter des données de paiement à l’insu des porteurs de cartes bancaires et des éditeurs de services Web, font moins parler d’eux que fin 2018, après la compromission du site Web de British Airways. Pour autant, Félix Aimé, de Kaspersky, et Benoît Ancel, de CSIS Security, nous avaient expliqué en juin dernier que la menace était encore bien présente.

À la fin de l’été 2018 : British Airways reconnaissait le vol de données de cartes bancaires de 380 000 de ses clients, utilisateurs de son site Web et de son application mobile. RiskIQ pointait alors un suspect, qui allait fait largement parler de lui : Magecart, dont on découvrirait plus tard qu’il ne s’agissait pas d’un seul groupe, mais de plusieurs, notamment à la suite d’une enquête conduite conjointement par RiskIQ et Flashpoint.

La nébuleuse Magecart vise des sites de commerce en ligne animés par Magento pour dérober des détails de cartes bancaires. Mais depuis, le soufflet médiatique est largement retombé, à tort.

Pour approfondir sur Sécurité du Cloud, SASE

Close