Les hackers ignorés : Checkout.com transforme une demande de rançon en philanthropie pour la cybersécurité
Après une violation de données très médiatisée, Checkout.com refuse de payer les cybercriminels et choisit plutôt de faire don du montant de la rançon à la recherche universitaire sur la cybercriminalité.
En bref
- Checkout.com a été ciblée par le groupe de hackers ShinyHunters, qui a accédé à un ancien système de stockage cloud.
- Aucune donnée de paiement ou de carte n’a été compromise ; les fichiers concernés comprenaient des documents internes et des supports d’intégration datant de 2020 ou avant.
- Checkout.com a refusé de payer la rançon, s’engageant à donner l’équivalent à la recherche en cybersécurité dans des universités de premier plan.
- La violation a touché moins de 25 % de la base marchande actuelle de Checkout.com.
- Des tentatives d’extorsion similaires ont récemment visé des entreprises comme Logitech et Salesforce, utilisant des techniques de piratage avancées.
Le braquage numérique qui a échoué
Imaginez un braqueur de banque exigeant un sac d’argent, pour que le directeur décide finalement de donner la somme à la prévention du crime. C’est la scène qui se déroule chez Checkout.com, géant mondial du paiement, après avoir été la dernière cible d’une vague de campagnes sophistiquées d’extorsion numérique.
Checkout.com a révélé que le célèbre groupe de hackers ShinyHunters avait réussi à infiltrer un ancien système de stockage cloud inutilisé - qui aurait dû être mis hors service depuis des années. Les fichiers consultés n’étaient pas des mines d’or financières, mais plutôt des documents opérationnels et des dossiers d’intégration de marchands datant de 2020. Aucun numéro de carte client ni fonds n’a été touché, mais la brèche a tout de même affecté une part notable de la clientèle marchande de l’entreprise, y compris certaines des plus grandes marques mondiales.
ShinyHunters et la montée de l’extorsion numérique
Le groupe ShinyHunters, tristement célèbre pour ses vols massifs de données et ses extorsions, s’en prend aux géants de la tech et aux fournisseurs de services depuis 2020. Leur arsenal inclut le phishing (tromper les gens pour obtenir leurs mots de passe), l’exploitation de failles dans les logiciels d’entreprise et des techniques d’ingénierie sociale. Dans ce cas, la brèche a été rendue possible parce qu’un ancien système de stockage cloud tiers n’avait pas été correctement désactivé - une porte dérobée numérique laissée entrouverte.
Les tactiques des ShinyHunters rappellent celles d’autres groupes criminels comme Clop, qui ont récemment ciblé des entreprises telles que Logitech en exploitant de nouvelles failles “zero-day” - des vulnérabilités inconnues des éditeurs de logiciels - notamment dans la suite Oracle E-Business. Ces attaques suivent souvent un scénario classique : voler des données, exiger une rançon, puis menacer de publier les informations si le paiement n’est pas effectué.
La contre-attaque de Checkout.com : de l’argent pour le bien commun
Plutôt que de payer discrètement les hackers ou de céder à la pression, Checkout.com a pris une position publique audacieuse : « Nous ne céderons pas au chantage des criminels. » L’entreprise a annoncé qu’elle ferait don de l’équivalent de la rançon à Carnegie Mellon University et au Cyber Security Center de l’Université d’Oxford - deux institutions à la pointe de la lutte contre la cybercriminalité. Une initiative destinée à transformer un moment de vulnérabilité en un investissement collectif dans la défense du secteur.
Les experts en sécurité ont salué cette approche, soulignant que le paiement de rançons alimente souvent de nouvelles attaques, tandis qu’investir dans la recherche pourrait aider à prévenir de futures brèches dans tout le secteur. Checkout.com a également promis de renforcer ses propres contrôles de sécurité et a appelé à une collaboration accrue de l’industrie pour démanteler ces réseaux criminels.
WIKICROOK
- Système hérité : Un système hérité est un logiciel ou matériel obsolète encore utilisé parce que le remplacer ou le mettre à jour serait difficile, coûteux ou perturbateur.
- Zero-day : Une vulnérabilité zero-day est une faille de sécurité cachée, inconnue de l’éditeur du logiciel, sans correctif disponible, ce qui la rend très précieuse et dangereuse pour les attaquants.
- Phishing : Le phishing est un cybercrime où des attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.
- Rançongiciel/Extorsion : Le rançongiciel/l’extorsion est un cybercrime où des hackers exigent un paiement pour restaurer l’accès à des données ou empêcher la divulgation d’informations sensibles.
- Stockage cloud : Le stockage cloud est un service en ligne qui sauvegarde vos fichiers et données à distance, vous permettant d’y accéder à tout moment depuis n’importe quel appareil connecté à Internet.