Top 7 des types d’attaques des sites e-commerce
De nos jours les sites e-commerces sont en perpétuels évolutions grâce au développement de l’internet. Les divers acteurs des sites e-commerces sont soumis aux menaces qui peuvent les causer des dommages et les faire perdre beaucoup d’argent pour une seule attaque réussie. Dans cet article je vais vous présenter les attaques les plus courantes que les sites e-commerces sont exposés.
Virus
Un virus est un programme qui se fixe à un autre programme ou à un fichier à partir duquel il peut se propager d’un ordinateur à un autre en semant des infections. Il est important de noter qu’un virus ne peut pas se propager sans une intervention humaine, par exemple l’exécution d’un programme infecté.
Un virus nécessite donc l’action d’un humain pour déclencher l’action pour laquelle il est destiné. Dans le cadre du commerce électronique un virus peut infecter le serveur de l’hébergeur du site e-commerce via les fichiers que les clients sur le serveur. Un fois le serveur infecté le virus peut se propager chez les utilisateurs à travers une action qui dépend des fichiers infectés sur le serveur. Ce virus peut enregistrer le numéro de carte bancaire des clients, capturer les identifiants de connexion(mots de passe, identifiant) des clients pour usurper leurs identités, dupliquer et supprimer les données des clients. Il peut aussi afficher un message impossible à fermer dans une fenêtre du navigateur des clients pour les empêcher de faire des achats.
Tous les dommages qu’un virus peut causer dépend de l’objectif de son concepteur.
Ver
Un ver est semblable à un virus par sa conception. Un ver peut se propager ou se répliquer d’un ordinateur à un autre mais à la différence des virus, il peut se voyager sans l’intervention d’un humain. Ce qui montre qu’un ver est plus dangereux qu’un virus selon le mode de propagation. Dans le cadre du commerce électronique un virus peut infecter le serveur de l’hébergeur du site e-commerce via les fichiers que les clients upload sur le serveur. Une fois le serveur infecté il peut se propager chez les utilisateurs du site à travers les fichiers transférés. Vu la capacité de réplication d’un ver, il peut saturer le serveur web pour empêcher l’accès aux ressources fournies par le site e-commerce puisqu’il consomme beaucoup le mémoire système du serveur. Un ver peut enregistrer le numéro de carte bancaire des clients, capturer les identifiants de connexion(mots de passe, identifiant) des clients pour usurper leurs identités, dupliquer et supprimer les données des clients. Il peut aussi afficher un message impossible à fermer dans une fenêtre du navigateur des clients pour les empêcher de faire des achats. Tous les dommages qu’un ver peut causer dépend de l’objectif de son concepteur.
Le Cheval de Troie
Un cheval de Troie est un logiciel en apparence légitime, mais qui contient en son sein une fonctionnalité malveillante. Un cheval de Troie n’est pas à confondre avec un virus. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur. Une fois installé l’attaquant pourra prendre totalement le contrôle de l’ordinateur.
Dans le cadre du commerce électronique un attaquant peut utiliser le Cheval de Troie pour prendre le contrôle du serveur sur lequel est hébergé le site e-commerce afin de voler et modifier les données personnelles des clients. Il peut utiliser le serveur pour réaliser une attaque par déni de service distribuée sur un autre serveur ou ordinateur pour nuire à la réputation du site e-commerce.
Déni de service et déni de service distribué
Déni de service ou dénie de service distribué consiste à rendre indisponible un service informatique. L’attaque par déni de service réparti est la plus utilisée. Elle consiste à utiliser plusieurs ressources(ordinateur) pour rendre indisponible un serveur. Cette attaque peut être réalisée de plusieurs façons mais classiquement le pirate créé un programme(Cheval de Troie) qui lui permet de gérer à distance des ordinateurs ou des botnets. Dans le cadre du commerce électronique le pirate peut utiliser ce botnet(réseaux de bots) pour envoyer simultanément des grandes quantités de flux de parquets au serveur sur lequel est hébergé le site e-commerce. Cette technique a pour but de rendre indisponible le serveur puisqu’il ne peut pas gérer toutes ces demandes à la fois.
Le Spamming
Le Spamming est une méthode de piratage qui consiste à publier en masse des liens malveillants.
Dans le cadre du commerce électronique, cette méthode peut être utilisée suite à une attaque par Cheval de Troie réussie qui consiste à prendre le contrôle du serveur sur lequel le site e-commerce est hébergé. Une fois le contrôle du serveur réussi, l’attaquant peut collecter les e-mails des clients et les envoyer des e-mails malveillants inattendus.
Il peut aussi utiliser les pages du site e-commerce pour publier des liens de téléchargement des logiciels malveillants.
L’hameçonnage, phishing ou filoutage
L’hameçonnage, phishing ou fioutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
Dans le cadre du commerce électronique, cette méthode peut être utilisée suite à une attaque par Cheval de Troie réussie qui consiste à prendre le contrôle du serveur sur lequel le site e-commerce est hébergé. Une fois le contrôle du serveur réussi, l’attaquant peut faire passer par le site e-commerce pour demander des informations personnelles(mots de passe, numéro de carte de crédit, les informations de leurs comptes Paypal) afin d’usurper leurs identités. L’attaquant peut aussi copier exactement un site e-commerce afin de faire croire aux clients du vrai site qu’ils se trouvent sur le même site. Les clients vont ainsi saisir leurs codes personnels qui seront récupérés par l’attaquant qui a créé le faux site e-commerce, il aura ainsi accès aux données personnelles des clients du vrai site e-commerce et pourra dérober tout ce que les clients possèdent sur ledit site e-commerce.
Spyware
Le but d’un spyware est la collecte de données qui sont transférés ensuite par l’internet à l’attaquant. Spyware peut être le but d’une attaque par Cheval de Troie réussie. Dans le cadre du commerce électronique, une fois la technique de Cheval de Troie réussie, l’attaquant peut utiliser la méthode de spyware pour transférer les informations personnelles qui se trouvent sur le serveur de l’hébergeur du site e-commerce.
Conclusion
Face à la variété des menaces informatiques, adopter des mesures de sécurité proactives permet de prévenir ces attaques plus efficacement qu’en colmatant les brèches une à une. Donc les systèmes de détection intelligente sont donc primordiales.
Ce que tu penses tu le deviens, ce que tu ressens tu l’attires, ce que tu imagines tu le crées