Quelque chose de nauséabond a injecté du JavaScript volant les identifiants de connexion dans 50 000 sessions bancaires en ligne.

IBM Security a décortiqué du code JavaScript injecté dans les pages de banque en ligne afin de voler les identifiants de connexion, déclarant que 50 000 sessions d’utilisateurs de plus de 40 banques dans le monde entier avaient été compromises par le logiciel malveillant en 2023. À en juger par les preuves à disposition, il semble que le malware DanaBot Windows, ou quelque chose de similaire ou de connexe, infecte les ordinateurs des victimes – généralement à partir de courriels indésirables et d’autres moyens – puis attend que l’utilisateur visite le site de sa banque. À ce moment-là, le malware se déclenche et injecte du JavaScript dans la page de connexion. Ce code injecté s’exécute sur la page dans le navigateur, et intercepte les informations d’identification de la victime lorsqu’elles sont saisies, ce qui peut être transmis aux fraudeurs pour les exploiter et vider les comptes. Le code a été repéré en train d’attaquer des clients de douzaines d’organisations financières en Amérique du Nord, en Amérique du Sud, en Europe et au Japon, selon Tal Langus d’IBM. Les malfaiteurs derrière ce coup ont acheté les noms de domaine utilisés par le code JavaScript en décembre 2022, et ont lancé leur campagne d’injection Web peu de temps après. On nous dit que le vol d’informations d’identification se poursuit jusqu’à aujourd’hui. Le JS cible une structure de page Web que plusieurs banques utilisent pour leurs sites, et il semble qu’il puisse également récolter des jetons d’authentification à plusieurs facteurs, trop, auprès des marques. Lorsque la page de banque demandée « contient un certain mot clé et un bouton de connexion avec un ID spécifique présent, de nouveaux contenus malveillants sont injectés », a expliqué Langus. « Le vol d’informations d’identification est exécuté en ajoutant des écouteurs d’événements à ce bouton, avec une option pour voler un jeton de mot de passe à usage unique (OTP) avec celui-ci. »

Share the Post: