Le fabricant de supports de voiture et d’accessoires mobiles iOttie avertit que son site a été compromis pendant près de deux mois pour voler les cartes de crédit et les informations personnelles des acheteurs en ligne.
iOttie est un fabricant populaire de supports de voiture, de chargeurs et d’accessoires pour appareils mobiles.
Dans une nouvelle notification de violation de données publiée hier, iOttie indique avoir découvert le 13 juin que sa boutique en ligne avait été compromise entre le 12 avril 2023 et le 2 juin avec des scripts malveillants.
« Nous pensons que l’écrémage criminel s’est produit du 12 avril 2023 au 2 juin 2023. Cependant, le 2 juin 2023, lors d’une mise à jour WordPress/plugin, le code malveillant a été supprimé », prévient la notification de violation de données iOttie.
« Néanmoins, ils auraient pu obtenir les informations de votre carte de crédit pour acheter le produit de notre client en ligne sur www.iOttie.com. »
iOttie n’a pas partagé le nombre de clients touchés, mais a déclaré que des noms, des informations personnelles et des informations de paiement auraient pu être volés, notamment des numéros de compte financier, des numéros de carte de crédit et de débit, des codes de sécurité, des codes d’accès, des mots de passe et des codes PIN.
Ce type d’attaque est connu sous le nom de MageCart, c’est-à-dire lorsque des acteurs de la menace piratent des magasins en ligne pour injecter du JavaScript malveillant dans les pages de paiement. Lorsqu’un acheteur soumet ses informations de carte de crédit, le script vole les données saisies et les envoie aux acteurs de la menace.
Ces données sont ensuite utilisées pour mener une fraude financière, un vol d’identité ou vendues à d’autres acteurs de la menace sur les places de marché du dark web.
En raison des informations détaillées potentiellement exposées dans cette attaque, tous les clients iOttie qui ont acheté un produit entre le 12 avril et le 2 juin doivent surveiller leurs relevés de carte de crédit et leurs comptes bancaires pour détecter toute activité frauduleuse.
Bien qu’iOttie n’ait pas partagé la manière dont ils ont été violés, leur boutique en ligne est un site WordPress avec le plugin marchand WooCommerce.
WordPress est l’une des plates-formes de sites Web les plus couramment ciblées par les acteurs de la menace, avec des vulnérabilités souvent trouvées dans les plugins qui permettent des prises de contrôle complètes de sites ou l’injection de code malveillant dans les modèles WordPress.
Comme iOttie a révélé que le code malveillant avait été supprimé avec une mise à jour du plugin, les pirates ont probablement piraté le site en utilisant une vulnérabilité dans l’un de ses plugins WordPress.
Récemment, les acteurs de la menace ont exploité les vulnérabilités de divers plugins WordPress, notamment les bannières de consentement aux cookies, les champs personnalisés avancés et Elementor Pro.