Bois des cars, lot 63 Dely Brahim -Alger 0657 02 63 77 contact@fortiwell.dz

Blog

Accueil

PhishWP : Un plug-in WordPress malveillant détourne les processus de paiement en ligne

Un plug-in WordPress malveillant, baptisé PhishWP, a été découvert sur un forum cybercriminel russe. Conçu pour détourner les processus de paiement sur les sites e-commerce, il imite des services de paiement légitimes comme Stripe afin de voler les données de paiement des utilisateurs. Les chercheurs de SlashNext ont révélé que ce plug-in, particulièrement sophistiqué, permet aux cybercriminels de créer des pages de paiement factices convaincantes et de récupérer instantanément les informations sensibles des victimes.

Comment fonctionne PhishWP ?

PhishWP se présente comme un plug-in WordPress ordinaire, mais il est conçu pour intercepter les données de paiement des utilisateurs. Lorsqu’un client saisit ses informations de carte de crédit (numéro, date d’expiration, CVV, adresse de facturation, etc.) sur une page de paiement compromise, ces données sont immédiatement envoyées à un compte Telegram contrôlé par les attaquants. Le plug-in utilise des interfaces de paiement factices qui imitent parfaitement les services légitimes, rendant la fraude difficile à détecter.

L’une des fonctionnalités clés de PhishWP est la génération de mots de passe à usage unique (OTP), qui donne l’impression d’un processus de paiement sécurisé. Cependant, ces OTP ne servent qu’à renforcer l’illusion de légitimité, tandis que les données sont volées en temps réel. Le plug-in envoie également des e-mails de confirmation de commande factices pour retarder la suspicion des victimes.

Des fonctionnalités avancées pour les attaquants

PhishWP offre plusieurs fonctionnalités conçues pour maximiser son efficacité et sa furtivité :

  1. Personnalisation des pages de paiement : Les attaquants peuvent créer des interfaces de paiement hautement convaincantes, adaptées à différents services comme Stripe ou PayPal.
  2. Profilage des navigateurs :Le plug-in capture des données supplémentaires telles que les adresses IP, les résolutions d’écran et les agents utilisateurs, permettant aux attaquants de reproduire l’environnement des victimes pour des fraudes futures.
  3. Intégration avec Telegram :
  4. Les données volées sont transmises instantanément aux attaquants via Telegram, facilitant une exploitation rapide.
  5. Obfuscation et multilinguisme :
  6. PhishWP est disponible en version obfusquée pour éviter la détection et prend en charge plusieurs langues, permettant aux attaquants de cibler des victimes à l’échelle mondiale.

Un risque accru pour les sites WordPress

WordPress, qui alimente plus de 472 millions de sites web selon Colorlib, est une cible de choix pour les cybercriminels en raison de sa popularité. Les plug-ins malveillants comme PhishWP exploitent cette vaste surface d’attaque, s’intégrant facilement dans des sites légitimes ou frauduleux. Une fois installé, le plug-in agit directement dans le navigateur, ce qui rend la détection particulièrement difficile.

Comment se protéger contre PhishWP ?

Pour se prémunir contre ce type de menace, SlashNext recommande d’utiliser des solutions de protection contre le phishing intégrées directement dans le navigateur. Ces outils analysent les URL en temps réel et bloquent les sites malveillants avant qu’ils n’atteignent l’utilisateur. Contrairement aux mesures de sécurité traditionnelles, ces solutions offrent une détection proactive et immédiate, essentielle pour contrer des attaques sophistiquées comme PhishWP.

Conclusion

PhishWP illustre la sophistication croissante des cybercriminels, capables de créer des outils malveillants qui imitent parfaitement des services légitimes. Les propriétaires de sites WordPress doivent rester vigilants, mettre à jour leurs plug-ins régulièrement et adopter des solutions de sécurité avancées pour protéger leurs utilisateurs. La sensibilisation aux risques de phishing et l’utilisation de technologies de détection en temps réel sont essentielles pour limiter les impacts de ces attaques.