![]() |
|
Skimmer sur Wordpress - Version imprimable +- TISI (https://www.tisi-fr.com/board) +-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3) +--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7) +--- Sujet : Skimmer sur Wordpress (/showthread.php?tid=4843) |
Skimmer sur Wordpress - Juanito - 14-01-2025 Un nouveau type de skimmer de carte bancaire cible les sites WordPress
Une campagne de skimming récemment découverte s’attaque aux sites WordPress en utilisant une méthode innovante et difficile à détecter. Contrairement aux approches classiques qui insèrent du code malveillant dans les fichiers du site, cette nouvelle méthode repose sur l’injection de scripts dans les bases de données, échappant ainsi aux outils de sécurité traditionnels. Une méthode d’attaque discrète Les cybercriminels exploitent les bases de données des sites WordPress, notamment la table "wp_options", où ils insèrent du code JavaScript malveillant dans les entrées liées aux widgets. Cette approche leur permet d’intégrer leur script directement dans le fonctionnement du site sans modifier les fichiers sources, rendant leur présence presque invisible.En ciblant spécifiquement les pages de paiement, ces attaquants s’assurent que leur skimmer n’intervient que lorsque les utilisateurs saisissent leurs informations de carte bancaire, évitant ainsi d’attirer l’attention. Fonctionnement
Sources: https://thehackernews.com/2025/01/wordpress-skimmers-evade-detection-by.html https://securityaffairs.com/173010/malware/stealthy-credit-card-skimmer-targets-wordpress.html https://blog.sucuri.net/2025/01/stealthy-credit-card-skimmer-targets-wordpress-checkout-pages-via-database-injection.html RE: Skimmer sur Wordpress - EnZ0 - 20-01-2025 J'avais eu la news, j'espérais que quelqu'un en parle ![]() Évidemment, bonne idée d’avoir partagé cette actu, surtout que WordPress est souvent utilisé pour des projets pro et perso, notamment pour vos portfolios, donc ça concerne directement tout le monde ici. En creusant un peu, il semblerait que cette technique de skimming soit en forte augmentation, notamment avec l’émergence de l’exploitation des vulnérabilités des plugins populaires de WordPress (ils prennent assez cher en ce moment). Beaucoup de sites ne surveillent pas assez leurs bases de données, ce qui permet aux attaquants de passer sous le radar des scans classiques qui se concentrent principalement sur les fichiers du site. Un autre point intéressant : certains outils comme WP-CLI peuvent aider à automatiser la surveillance de la base de données pour détecter des modifications suspectes. Pour ceux qui gèrent plusieurs sites, ça peut être une bonne piste à explorer. Par contre, ce qui est particulièrement inquiétant ici, c’est que cette attaque est difficile à repérer pour un utilisateur lambda qui ne regarde pas souvent sa base de données. Ça montre bien l’importance d’une surveillance proactive, même pour des petits sites persos ou des portfolios... même si le risque reste limité qu'on s'en prenne à 'nous'. |