MageCart : ou comment voler les données bancaires en silence
Pour rechercher dans la page utiliser Ctrl+F sur votre clavier
Quelques recommandations pour contribuer à prévenir ce type d’attaque
- Le site commerçant doit utiliser un PAT certifié PCI DSS comme Worldline Sips, qui s’appuie sur des modules permettant de détecter des comportements suspects,
- Le site commerçant ainsi que son hébergeur doivent régulièrement s’assurer que les derniers correctifs de sécurité disponibles sont disponibles sur son site (correctifs système et applicatif),
- Le site commerçant doit désactiver tout service, composant ou fonction non nécessaire à son fonctionnement (comme les scripts de régie publicitaires) dans la partie paiement de son site (et pas seulement la page de paiement).
- Pour tous les composants ou librairies que le site commerçant juge nécessaire, il doit en contrôler régulièrement l’origine :
- En particulier, les librairies JavaScript chargées depuis des sources externes sont les vecteurs de compromissions privilégiés pour insérer discrètement un e-skimmer sur plusieurs boutiques à la fois.
- Le commerçant peut décider d’internaliser l’hébergement de ces librairies si son infrastructure est dimensionnée pour ce trafic. En revanche, cela impliquera d’en suivre très régulièrement les vulnérabilités et mises à jour directement auprès de l’éditeur/mainteneur.
- Et enfin il est conseillé d’implémenter un système de détection et de prévention des intrusions sur son site commerçant et son hébergeur