top of page

Les membres d’un groupe Magecart arrêtés en Indonésie

Les membres d'un groupe Magecart arrêtés en Indonésie

Interpol et la police indonésienne ont arrêté trois hommes soupçonnés de faire partie d’un groupe de cybercriminalité engagé dans des attaques de type Magecart.

Les arrestations, qui ont eu lieu le 20 décembre, mais n’ont été rendues publiques que la semaine dernière lors d’une conférence de presse, marquent les premières arrestations d’un gang Magecart.

publicité

Les attaques Magecart, également connues sous le nom de skimming Web ou e-skimming, sont une forme de cybercriminalité où des groupes de pirates informatiques installent du code JavaScript malveillant sur les boutiques en ligne. Le code est configuré pour voler les données de la carte de paiement pendant que les utilisateurs entrent les informations de la carte dans les formulaires de paiement.

Les suspects n’ont été identifiés que par leurs initiales: ANF (27 ans), K (35 ans) et N (23 ans), des régions de Jakarta et de Yogyakarta.

Sanguine Security affirme que le groupe comprenait également d’autres membres, actuellement en fuite.

Selon les analyses de l’entreprise, le groupe était actif depuis 2017 et son code a été trouvé sur 571 sites Web, dont 17 sont encore infectés à ce jour.

Group-IB, une autre société de cybersécurité qui a suivi le groupe, a déclaré qu’il suivait le groupe sous le nom de GetBilling, le nom de l’une des fonctions JavaScript utilisées dans leur code.

Sanguine Security dit que le code du gang était facile à suivre en raison de la présence d’un message récurrent qui disait “Success gan”, qui se traduisait par “Success bro” lorsqu’il était traduit de l’indonésien.


L’équipe de recherche de Group-IB a déclaré que les suspects avaient utilisé les données des cartes de paiement volées pour acheter des biens, tels que des appareils électroniques ou d’autres articles de luxe, qu’ils avaient ensuite tenté de revendre en ligne en Indonésie à des prix inférieurs aux prix du marché.

Pour masquer leur emplacement et leur identité réelle, le groupe a utilisé des services VPN (réseau privé virtuel) pour accéder à leurs serveurs de commande et de contrôle afin de récupérer les données de cartes bleues volées. Le groupe GetBilling a également utilisé des données de cartes volées pour payer les services d’hébergement, encore une fois, en essayant de cacher leur véritable identité.

“L’équipe de Group-IB Cyber ​​Investigations a déterminé qu’une partie de l’infrastructure de GetBilling était située en Indonésie”, a déclaré la société dans un communiqué de presse aujourd’hui. “Dès la découverte de ces informations, le bureau ASEAN d’INTERPOL a rapidement informé la cyber police indonésienne.”

Les trois suspects ont été arrêtés l’année dernière, mais l’enquête est toujours en cours. Chaque suspect encourt jusqu’à dix ans de prison pour ses crimes.

Joint press conference by Indonesian National Police & #INTERPOL on Operation Night Fury led by INTERPOL’s #ASEAN Desk, sharing the successful arrest of 3 suspects involved in JS-sniffer campaign compromising e-commerce websites to steal credit card or online payment information pic.twitter.com/2C12fvZ92X — INTERPOL_Cyber (@INTERPOL_Cyber) January 24, 2020

Source : ZDNet.com

0 vue0 commentaire

© 2020 par ShivaCloudSecurity

Créé avec Wix.com

bottom of page