Pipka, le récupérateur de données bancaires qui se supprime après exécution

  Posted On   By Bitdefender Team   Actualités de la cybersécurité

 

Visa a identifié un nouveau type de skimmer (récupérateur de données bancaires) qui peut s’effacer du code HTML après exécution.

 

Le malware, nommé Pipka, a été détecté sur plusieurs sites de e-commerce aux États-Unis. Bien que le principe de fonctionnement de base de ce skimmer JavaScript ne soit pas nouveau, sa capacité à se supprimer après exécution a attiré l’attention des professionnels de la cybersécurité.

 

Pipka fonctionnait en fait sur un site Web déjà infecté par un autre skimmer, nommé Inter. Pipka permet aux pirates d’analyser quels champs de formulaire sont remplis et extraits, et cela inclut des données extrêmement sensibles telles que le numéro de compte de paiement, la date d’expiration de la carte, le CVV (code à 3 chiffres), ainsi que le nom et l’adresse du propriétaire.

 

“L’aspect le plus unique et intéressant de Pipka est sa capacité à se retirer du code HTML après une exécution réussie. Cela permet à Pipka d’éviter toute détection, car il n’est pas présent dans le code HTML une fois le crime accompli”, déclare Visa. “C’est une fonctionnalité qui n’a jamais été vue à l’oeuvre et qui marque un développement significatif des skimmers JavaScript.”

 

De plus, Pipka n’est pas une preuve de concept théorique. Il était déjà actif lorsque les chercheurs du programme de menace en e-commerce Visa Payment Fraud Disruption (PFD) l’ont découvert. Ce qui signifie que la menace pourrait être encore plus répandue.

 

Les utilisateurs ont peu de marge de manœuvre en ce qui concerne les skimmers JavaScript, car leur action est invisible. Cependant, ils peuvent se prémunir contre de telles attaques en installant un bon logiciel de cybersécurité, en utilisant l’authentification à deux facteurs, en activant des alertes pour leurs cartes de crédit et en restant sur des sites connus qui utilisent 3-D Secure (pour Visa uniquement.)