Cyber ​​Security Today, 10 décembre 2021 – Les sites Web de commerce électronique infectés via un utilitaire Google, une mauvaise mise en œuvre d’OAuth entraîne des piratages, etc.

Les sites Web de commerce électronique infectés via un utilitaire Google, une mauvaise mise en œuvre d’OAuth entraînent des piratages, etc.

Bienvenue sur la cybersécurité aujourd’hui. C’est le vendredi 10 décembre. Je suis Howard Solomon, auteur collaborateur sur la cybersécurité pour ITWorldCanada.com.

Des centaines de sites e-commerce ont été infectés par des conteneurs Google Tag Manager, les laissant exposés au vol des informations de carte de paiement des clients. Cela vient de chercheurs de Gemini Advisory, qui disent que les acteurs de la menace derrière ce stratagème ont déjà publié des données sur le dark web d’au moins 88 000 cartes de crédit et de débit volées. Google Tag Manager – ou GTM en abrégé – est utilisé par les développeurs de sites Web pour mettre à jour les codes de mesure des utilisateurs. Cependant, comme JavaScript peut être intégré dans des conteneurs GTM, ils peuvent être utilisés par un pirate informatique pour extraire des données client telles que des numéros de carte de paiement. Les charges utiles malveillantes cachées dans un conteneur GTM peuvent ne pas être vues par les logiciels de sécurité. Les développeurs Web doivent s’assurer que les conteneurs GTM n’ont pas été falsifiés.

Développeurs de matériel, de logiciels et de sites Web ne sont toujours pas assez prudents avec leurs candidatures. D’autres preuves de cela sont apparues cette semaine lorsque l’Institut national américain des normes et de la technologie a publié un graphique détaillant le nombre de vulnérabilités signalées au cours des 20 dernières années. Jusqu’à présent cette année, plus de 18 000 vulnérabilités ont été découvertes, le même sinon légèrement plus que l’année dernière. Cependant, le nombre de vulnérabilités à haut risque est inférieur à celui de l’année dernière. Les experts contactés par le service d’information ZDNet ont noté qu’il est plus facile de trouver des vulnérabilités à impact moyen et faible que celles à impact élevé.

Lire aussi  La Grande-Bretagne ouvre la voie à la sortie de cette pandémie

En savoir plus sur les vulnérabilités: Les pirates informatiques profitent des vulnérabilités dans la mise en œuvre d’un protocole d’authentification dans les produits de Microsoft et d’autres sociétés. Ils utilisent un protocole appelé OAuth 2.0. Mais selon les chercheurs de Proofpoint, des erreurs dans la façon dont le protocole est utilisé permettent aux victimes d’être redirigées vers des sites Web malveillants. Le résultat pourrait être la livraison d’e-mails malveillants ou le vol de mots de passe. Le rapport est une leçon pour les développeurs de logiciels d’être plus prudents lorsqu’ils créent des applications.

Beaucoup de développeurs offrir des services publics gratuits sur Internet. Mais vous devez faire attention à l’endroit où vous les téléchargez. Certaines de ces applications peuvent être falsifiées. Le dernier exemple est l’éditeur de texte gratuit Notepad++ pour les développeurs de logiciels Windows. Selon les chercheurs, un groupe de piratage surnommé StrongPity a créé une version infectée qui installe des logiciels malveillants. Il s’agit du même groupe qui a créé des versions infectées de l’outil de compression de fichiers WinRAR. L’application Notepad ++ infectée capture tous les types de victimes sur un ordinateur. Il peut également voler des données. Si vous souhaitez télécharger une application gratuite, faites-le à partir du site du développeur et non d’un magasin d’applications tiers, ou en cliquant sur un lien vers l’application supposée que vous recevez par e-mail ou par SMS.

Enfin, voici quelques mises à jour de sécurité que vous devez connaître :

SonicWall exhorte les gestionnaires de réseau avec les appliances d’accès mobile sécurisé de la série SMA 100 à les patcher dès que possible. Des vulnérabilités de gravité critique et moyenne ont été découvertes. Et les propriétaires de routeurs Wi-Fi TP-Link doivent mettre à jour le firmware des appareils. Selon les chercheurs de Fortinet, une vulnérabilité pourrait permettre à un botnet d’infecter l’appareil. Le modèle TL-WR840N V5 est particulièrement à risque. TP-Link a publié une mise à jour le 12 novembre.

Lire aussi  Dois-je vendre ma maison maintenant pour éviter de tomber dans des fonds propres négatifs ? | Biens

C’est tout pour le moment. Mais rappelles-toi plus tard aujourd’hui la revue Week in Review sera publiée, avec une discussion sur un manuel de ransomware publié par le Centre canadien pour la cybersécurité. Les liens vers des détails sur les histoires de balado d’aujourd’hui sont dans la version texte à ITWorldCanada.com.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent. Merci pour l’écoute. Je suis Howard Salomon

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick