Accueil Cyberattaque E-commerce : une nouvelle génération de skimmers et des attaques massives ciblent...

E-commerce : une nouvelle génération de skimmers et des attaques massives ciblent Magento

Des chercheurs en cybersécurité alertent sur une vague d’attaques visant les sites e-commerce. Entre exploitation massive d’une faille critique sur Magento et émergence de skimmers utilisant WebRTC, les méthodes évoluent et compliquent la détection des fraudes.

Une faille exploitée à grande échelle

Les attaques se sont accélérées ces derniers jours autour d’une vulnérabilité critique affectant Magento et Adobe Commerce. Baptisée « PolyShell », elle a été exploitée massivement peu de temps après sa divulgation. Dans certains cas, plus de la moitié des boutiques vulnérables auraient déjà été ciblées.

Ce type de faille offre un accès direct aux environnements web des marchands. Une fois exploité, l’attaquant peut injecter du code malveillant, détourner des sessions ou préparer des mécanismes de fraude plus discrets. Le timing est révélateur. Le délai entre publication et exploitation se réduit de plus en plus, laissant peu de marge aux équipes pour appliquer les correctifs.

WebRTC, un nouveau canal pour contourner la détection

En parallèle, une autre évolution attire l’attention. Des skimmers de nouvelle génération utilisent désormais WebRTC pour exfiltrer les données bancaires. Traditionnellement, ces scripts malveillants reposaient sur des requêtes HTTP ou des images invisibles pour transmettre les informations volées. Des techniques bien connues, souvent surveillées par les solutions de sécurité. Avec WebRTC, le fonctionnement change.

Ce protocole, conçu pour les communications en temps réel, permet d’établir des canaux de transmission plus discrets, qui échappent en partie aux contrôles classiques. C’est de cette manière que les données peuvent être récupérées sans passer par les circuits habituels, ce qui rend la détection bien plus compliquée.

Des attaques toujours plus discrètes

Cette combinaison entre exploitation de faille et techniques d’exfiltration avancées nous montre que les attaques ne cherchent plus seulement à pénétrer un système, mais à s’y installer de manière invisible. Dans le cas des sites e-commerce, l’objectif reste le même, capter les informations de paiement sans perturber l’expérience utilisateur. Les scripts sont donc conçus pour être les plus discrets possible mais également persistants et difficiles à repérer, même sur des environnements déjà équipés d’outils de sécurité.

Un risque direct pour les marchands et leurs clients

Pour les entreprises, l’impact est immédiat. Une compromission de ce type expose directement les données clients, avec des conséquences juridiques, financières et réputationnelles importantes.

Le problème dépasse toutefois les seuls acteurs du e-commerce. Ces attaques exploitent des briques logicielles largement répandues, ce qui élargit la surface d’exposition. Les plateformes open source ou très utilisées deviennent des cibles privilégiées dès qu’une faille critique est identifiée.

Une pression accrue sur les délais de réaction

Ce que montrent ces incidents, c’est aussi l’évolution du tempo des attaques. Les cybercriminels exploitent désormais les vulnérabilités en quelques heures ou quelques jours, parfois avant même que les correctifs ne soient largement déployés. La capacité à détecter rapidement une compromission devient aussi importante que l’application des patchs. Surveillance des comportements, analyse des flux réseau ou intégrité du code côté client, les approches doivent évoluer pour suivre des attaques de plus en plus furtives.