Plus de 5000 accès à des boutiques PrestaShop diffusés par un pirate

Un pirate informatique met en vente plus de 5 000 accès à des boutiques en ligne utilisant PrestaShop. Une porte dérobée cachée par ce malveillant ?

RECEVEZ LES INFOS ZATAZ DIRECTEMENT SUR VOTRE TÉLÉPHONE ✨✨
Abonnez-vous maintenant et restez à la pointe de l’info ! ✨

PrestaShop est une plateforme de commerce électronique open-source utilisée par des centaines de milliers d’entreprises à travers le monde pour créer et gérer leurs boutiques en ligne. Grâce à sa flexibilité et à la richesse de ses fonctionnalités, PrestaShop est devenu l’un des outils les plus populaires pour les e-commerçants, offrant une large gamme de thèmes et de modules pour personnaliser l’expérience utilisateur. Cependant, comme toute solution numérique, elle peut être la cible de cyberattaques si elle n’est pas correctement sécurisée.

Le Service Veille ZATAZ (SVZ) a découvert dans un espace caché dans le darkweb, 5 063 sites Internet exploitant PrestaShop mis en vente par un pirate informatique pour la modique somme de 100 $ pièce (+ 500 000€). Pourquoi ne les utilise-t-il pas pour sa propre « consommation » ? Certains pirates m’ont confié un jour qu’ils préfèrent gagner 100 $ aujourd’hui plutôt que d’espérer 1 million demain.

Le commerçant malveillant, apparemment originaire d’Inde, n’indique pas comment il a pu mettre la main sur autant de victimes. Une faille de type 0day ? Une erreur (massive) des propriétaires ? Un stealer dont le contenu a été trié ?

Dans les échantillons que le Service Veille ZATAZ a pu collecter, sous pseudonymes, auprès du pirate vendeur, soit 2 fois 250 exemples, quarante-deux entreprises françaises étaient concernées. Le SVZ a pu constater un éditeur de livres, des épiceries, des autoentrepreneurs/entrepreneuses, Etc.

L’ensemble des entreprises ont été contactées par le Protocole d’Alerte ZATAZ [sauf 4, sites n’existant plus, élèments qui pourraient démontrer une collecte sur plusieurs mois/années et non vérifiées par le vendeur pourtant connu dans son milieu pirate], actions bénévoles depuis 30 ans qui signe, gentiment, plus de 80 000 alertes bénévoles à destination d’entreprises Françaises, Belges, Luxembourgeoises, Suisses et Québécoises.

✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨
✨ Ne manquez rien ! Abonnez-vous et restez informé !

Access to Admin Panel

Les conséquences de cette vente massive d’accès à des boutiques PrestaShop peuvent être dévastatrices pour les entreprises concernées. Tout d’abord, les pirates qui acquièrent ces accès pourraient s’emparer des données sensibles des clients, telles que les informations personnelles, les adresses de livraison, voire les données de paiement, selon la configuration de la boutique. Cela pourrait entraîner des vols d’identité, des fraudes financières, et une perte de confiance des clients envers l’entreprise.

En outre, les cybercriminels pourraient modifier les paramètres de la boutique pour rediriger les paiements vers leurs propres comptes, ou encore installer des logiciels malveillants qui pourraient infecter les ordinateurs des visiteurs du site. De plus, si ces accès sont utilisés pour des activités illégales, l’entreprise pourrait être tenue pour responsable si elle n’a pas pris les mesures nécessaires pour sécuriser sa plateforme. Enfin, les répercussions sur la réputation de l’entreprise pourraient être considérables, entraînant une baisse des ventes et une perte de parts de marché.

Comment se protéger ?

Face à ces risques, il est impératif que les entreprises utilisant PrestaShop mettent en place des mesures de sécurité robustes pour protéger leurs boutiques en ligne. Tout d’abord, il est essentiel de maintenir le logiciel PrestaShop à jour en installant régulièrement les patchs de sécurité fournis par les développeurs. Les mises à jour corrigent souvent des vulnérabilités critiques qui pourraient être exploitées par des pirates.

Ensuite, il est recommandé de renforcer la sécurité des accès administratifs en utilisant des mots de passe complexes et uniques, combinés à l’authentification à deux facteurs (2FA). Cela rendra beaucoup plus difficile l’accès non autorisé aux comptes administratifs. Il est également crucial de limiter les droits d’accès en n’accordant des permissions élevées qu’aux utilisateurs qui en ont strictement besoin.

Par ailleurs, une surveillance continue des activités sur la plateforme est essentielle. L’installation d’un système de détection d’intrusion (IDS) peut aider à identifier des comportements anormaux ou des tentatives d’accès non autorisées. De plus, il est conseillé de réaliser régulièrement des sauvegardes complètes du site et de les stocker dans un lieu sécurisé hors ligne pour pouvoir restaurer rapidement la boutique en cas de compromission. Mais attention, la sauvegarde pourrait transporter une backdoor, la porte cachée potentiellement utilisée par le vendeur découvert.

Enfin, il est vivement recommandé de se faire accompagner par des professionnels de la cybersécurité, qui pourront réaliser des audits de sécurité, identifier les failles potentielles, et proposer des solutions adaptées pour protéger l’ensemble du système. Il en existe des centaines, je peux vous mettre en relation, via Linkedin. La formation des équipes internes à la cybersécurité est également un atout pour prévenir les erreurs humaines souvent à l’origine des failles de sécurité. L’ANSSI, par exemple, propose des bases à l’éducation cyber indispensable. Une veille n’est pas à négliger. Mais ça, c’est par ICI que ça se passe.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.
  1. LE CORRE Olivier Reply

    Bonjour,
    C’est un soucis connu par la communauté Prestashop (association Friends Of Presta) que je représente en tant que Président. L’association travail beaucoup sur ce sujet. Des sociétés éditent régulièrement des CVEs sur des modules PrestaShop, proposent des formations, Etc. L’utilisation de PrestaShop ou tout autre CMS doivent faire appel à de la vigilance et de l’accompagnement.

    • Damien Bancal Reply

      Bonjour,
      Oui, peu importe le CMS, la vigilance est de mise.
      Il y a encore beaucoup de travail sur le sujet de la compréhension des dangers.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.