ANAVEM
Languageen
Computer screen showing e-commerce payment form with dramatic red lighting and security warning atmosphere

Les magasins Magento touchés par un skimmer de cartes de crédit caché dans un SVG

Près de 100 magasins de commerce électronique Magento compromis par des attaquants cachant des logiciels malveillants voleurs de cartes de crédit à l'intérieur d'images SVG de la taille d'un pixel.

9 avril 2026, 00:34 5 min de lecture

Dernière mise à jour 9 avril 2026, 14:31

SÉVÉRITÉÉlevé
EXPLOITExploit Actif
CORRECTIFNon Disponible
ÉDITEURAdobe Magento
AFFECTÉSMagento Community Edition and ...
CATÉGORIECyberattaques

Points Clés

Comment les attaquants ont utilisé des images SVG contre les magasins Magento

Des chercheurs en sécurité ont découvert une campagne sophistiquée de skimming de cartes de crédit ciblant les plateformes e-commerce Magento le 8 avril 2026. Les attaquants ont intégré du code JavaScript malveillant à l'intérieur d'images Scalable Vector Graphics (SVG) de la taille d'un pixel, rendant le malware pratiquement invisible pour les administrateurs de magasin et les scanners de sécurité. Cette technique représente une évolution significative des tactiques de skimming web, allant au-delà des méthodes traditionnelles d'injection de script.

La campagne affecte près de 100 magasins en ligne utilisant diverses versions de la plateforme Magento. Les attaquants ont obtenu un accès initial grâce à des identifiants d'administrateur compromis ou à des vulnérabilités non corrigées dans les installations Magento. Une fois à l'intérieur, ils ont placé les fichiers SVG armés à des emplacements stratégiques sur les sites e-commerce, généralement sur les pages de paiement où les clients saisissent leurs informations de paiement.

Les images SVG apparaissent comme des éléments de design légitimes mais contiennent du JavaScript intégré qui s'active lorsque les clients atteignent les formulaires de paiement. Le code malveillant capture les numéros de carte de crédit, les dates d'expiration, les codes CVV et les adresses de facturation en temps réel. Ces données sont transmises à des serveurs contrôlés par les attaquants via des canaux chiffrés, rendant la détection extrêmement difficile pour les outils de surveillance de sécurité traditionnels.

Ce qui rend cette campagne particulièrement dangereuse est le facteur de furtivité. Les fichiers SVG sont couramment utilisés dans le design web pour des graphiques et des icônes évolutifs. Les équipes de sécurité négligent souvent ces fichiers lors des analyses de routine car ils apparaissent comme des actifs d'image inoffensifs. Les dimensions de la taille d'un pixel garantissent que les éléments SVG malveillants restent invisibles pour les visiteurs du site tout en exécutant leur charge utile.

Propriétaires de magasins Magento et données clients en danger

La campagne cible principalement les installations de Magento Community Edition et Commerce Edition sur plusieurs versions. Les magasins affectés couvrent diverses industries, y compris les détaillants de mode, les vendeurs d'électronique et les marchands de produits spécialisés. La distribution géographique inclut des magasins en Amérique du Nord, en Europe et dans les régions Asie-Pacifique, suggérant une opération internationale coordonnée.

Les administrateurs de magasins utilisant des versions obsolètes de Magento courent le plus grand risque, en particulier ceux utilisant des versions antérieures à 2.4.3 qui contiennent des vulnérabilités de sécurité connues. Cependant, les chercheurs ont trouvé des magasins compromis utilisant également des versions actuelles, indiquant que les attaquants exploitent également des identifiants administratifs faibles et des vulnérabilités d'extensions tierces. Les petites et moyennes entreprises semblent disproportionnellement affectées, probablement en raison de ressources de sécurité limitées et d'une gestion des correctifs retardée.

L'impact sur les clients va au-delà de la fraude financière immédiate. Les données de paiement volées apparaissent généralement sur les marchés clandestins dans les 24 à 48 heures suivant la collecte. Les clients affectés peuvent subir des frais non autorisés, des tentatives de vol d'identité et des exigences de surveillance de crédit à long terme. La nature invisible du skimmer signifie que les clients n'ont aucune indication que leurs données ont été compromises pendant le processus de transaction.

Étapes de détection et de mitigation pour les administrateurs Magento

Les administrateurs de magasins doivent immédiatement scanner leurs installations Magento à la recherche de fichiers SVG suspects, en particulier dans les répertoires liés au paiement et les dossiers de thèmes. Recherchez des fichiers SVG avec des noms inhabituels ou ceux récemment modifiés sans explication. Les éléments SVG malveillants contiennent souvent du JavaScript encodé en base64 ou des extraits de code obfusqués qui n'appartiennent pas à des fichiers d'image légitimes.

Implémentez une surveillance de l'intégrité des fichiers pour détecter les modifications non autorisées de votre installation Magento. Activez la fonction de scan de sécurité intégrée de Magento et configurez-la pour examiner spécifiquement les fichiers SVG. Examinez les journaux d'accès au serveur pour détecter des téléchargements ou des modifications de fichiers inhabituels, en particulier ciblant les répertoires /pub/media/ et /app/design/ où les attaquants placent couramment des fichiers SVG malveillants.

La remédiation immédiate nécessite de supprimer tous les fichiers SVG suspects et de changer tous les mots de passe administratifs. Mettez à jour Magento vers la dernière version et appliquez tous les correctifs de sécurité disponibles. Passez en revue et auditez toutes les extensions installées, en supprimant celles qui ne sont pas activement maintenues ou provenant de sources non fiables. Configurez les en-têtes de Content Security Policy (CSP) pour restreindre l'exécution de scripts et implémentez des règles de pare-feu d'application web (WAF) pour bloquer les téléchargements de SVG suspects.

Pour une protection continue, établissez des audits de sécurité réguliers axés sur l'intégrité du système de fichiers. Surveillez les journaux de traitement des paiements pour détecter des anomalies et implémentez des systèmes de détection de fraude en temps réel. Envisagez d'utiliser le catalogue des vulnérabilités exploitées connues de la CISA pour prioriser la gestion des correctifs et restez informé des menaces émergentes spécifiques à Magento via les avis de sécurité des fournisseurs.

Questions Fréquentes

Comment puis-je détecter les skimmers de cartes de crédit SVG sur ma boutique Magento ?+
Analysez votre installation Magento à la recherche de fichiers SVG suspects, en particulier dans les répertoires de paiement et les dossiers de thèmes. Recherchez des fichiers SVG récemment modifiés avec des noms inhabituels ou un contenu encodé en base64 qui ne devrait pas se trouver dans des fichiers image. Mettez en place une surveillance de l'intégrité des fichiers pour détecter les modifications non autorisées.
Quelles versions de Magento sont affectées par la campagne de skimmer SVG ?+
La campagne affecte à la fois Magento Community Edition et Commerce Edition sur plusieurs versions, y compris les versions actuelles. Les versions obsolètes antérieures à 2.4.3 sont exposées à un risque plus élevé en raison de vulnérabilités connues, mais les attaquants compromettent également les magasins mis à jour par le biais de mots de passe faibles et de failles dans les extensions.
Que dois-je faire si ma boutique Magento a été compromise par des skimmers SVG ?+
Supprimez immédiatement les fichiers SVG suspects et changez tous les mots de passe administratifs. Mettez à jour Magento vers la dernière version, auditez les extensions installées et implémentez des en-têtes de politique de sécurité de contenu. Surveillez les journaux de paiement pour détecter des anomalies et envisagez de notifier les clients concernés d'une éventuelle exposition de données.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer