De nombreuses vulnérabilités graves
La période des fêtes est généralement marquée par une augmentation prévisible des attaques en ligne, mais en 2025, le volume des nouvelles infrastructures malveillantes créées, des compromissions de comptes et de l'exploitation ciblée des systèmes de commerce électronique sera nettement plus élevé, selon les experts en cybersécurité de Fortinet, Bhumit Mali et Aamir Lakhani.
Les attaquants ont commencé à se préparer il y a des mois, en tirant parti d'outils et de services industrialisés qui leur ont permis d'étendre leurs attaques à de multiples plateformes, zones géographiques et portefeuilles de fournisseurs.
L'équipe de recherche sur les menaces de FortiGuard a analysé les données des trois derniers mois afin d'identifier les tendances les plus significatives qui façonnent la surface d'attaque pendant la période des fêtes de fin d'année 2025. Les conclusions de FortiGuard révèlent une tendance claire : les attaquants agissent plus rapidement, automatisent davantage leurs actions et tirent pleinement parti de l'augmentation de l'activité saisonnière.

L'un des signes les plus évidents d'une activité malveillante est l'enregistrement de nouveaux noms de domaine. FortiGuard a identifié plus de 18 000 noms de domaine sur le thème des fêtes de fin d'année, enregistrés ces trois derniers mois et faisant référence à des termes tels que « Noël », « Black Friday » et « Vente flash ». Au moins 750 d'entre eux se sont révélés malveillants. Cela laisse supposer que de nombreux noms de domaine sont encore considérés comme inoffensifs, ce qui représente un risque potentiel.
Dans le même temps, FortiGuard a également constaté une augmentation du nombre de domaines imitant de grandes marques de distribution. Plus de 19 000 domaines à thématique e-commerce ont été enregistrés, dont 2 900 malveillants. Nombre de ces nouveaux domaines reprennent des noms de domaine connus et ne présentent souvent que des modifications mineures, facilement négligées par les internautes naviguant à grande vitesse.
Le rapport fait également état d'une augmentation significative de la disponibilité et de l'utilisation des identifiants volés. Au cours des trois derniers mois, plus de 1,57 million de comptes de connexion liés aux principaux sites de commerce électronique ont été rendus accessibles grâce à des identifiants volés collectés sur les marchés clandestins.
Les informations de compte volées comprennent les mots de passe, les cookies, les jetons de session, les données de remplissage automatique et les empreintes système stockées dans les navigateurs. Pendant les fêtes de fin d'année, les utilisateurs se connectent à plusieurs comptes sur plusieurs appareils, ce qui rend ces informations particulièrement précieuses.
Le rapport signale également des « soldes de fin d'année » en cours sur les données de cartes et de codes CVV. Les cybercriminels profitent de promotions similaires au « Black Friday » pour écouler des données financières volées à prix réduits, alimentant ainsi la hausse de la fraude.
Des pirates informatiques exploitent activement les vulnérabilités d'Adobe/Magento, d'Oracle E-Business Suite, de WooCommerce, de Bagisto et d'autres plateformes de commerce électronique populaires. Trois vulnérabilités importantes sont à noter :
CVE-2025-54236 (Adobe/Magento) ; CVE-2025-61882 (Oracle EBS) ; CVE-2025-47569 (Extension de carte cadeau WooCommerce WordPress).
Sur de multiples plateformes, des vulnérabilités dans les plugins, les modèles et la validation des API permettent aux pirates de voler des informations de paiement, d'exploiter les failles XSS, d'élever leurs privilèges et de télécharger des fichiers non autorisés.
Les attaques par injection JavaScript de type Magecart restent l'une des menaces les plus persistantes et les plus dommageables, permettant aux attaquants de voler des informations de paiement directement depuis les pages de paiement.
Quelles actions les entreprises et les utilisateurs devraient-ils entreprendre ?
Les résultats révèlent une tendance claire : les attaquants opèrent avec une rapidité, une automatisation et une organisation plus poussées. La recrudescence des cyberattaques généralement observée pendant les fêtes de fin d’année s’accompagne désormais d’écosystèmes de fuites de données de grande ampleur, d’une utilisation généralisée des outils d’IA et de nombreuses vulnérabilités dans les infrastructures de commerce électronique.
Pour les RSSI, les équipes antifraude et les responsables du e-commerce, il ne s'agit pas d'un défi passager limité à la période des fêtes. Ce phénomène reflète des tendances plus larges en matière d'outils d'attaque et de monétisation qui se poursuivront jusqu'en 2026.
Face à cette réalité, les organisations doivent mettre à jour intégralement toutes leurs plateformes technologiques, y compris le commerce électronique, les plugins, les thèmes et les intégrations tierces, et supprimer tout contenu inutilisé.
Impliquez le chiffrement HTTPS partout et sécurisez les cookies de session, les pages d'administration et les flux de paiement. Exigez l'authentification multifacteur (AMF) pour les comptes d'administration et les comptes à haut risque, et appliquez une politique de mots de passe robustes.
Utilisez des outils de gestion des bots, de limitation du débit et de détection des anomalies pour minimiser les abus de connexion.
Surveillez les domaines frauduleux ou similaires qui usurpent l'identité de votre marque et procédez rapidement à leur retrait.
Recherchez les modifications de script non autorisées et mettez en œuvre des contrôles pour détecter les fraudes ou les dispositifs de skimming sur les pages de paiement.
Centralisez les audits de journaux pour détecter les actions administratives suspectes, les détournements de session ou les accès inhabituels aux bases de données. Assurez-vous que vos équipes de lutte contre la fraude, de sécurité et de support client suivent une procédure commune de gestion des incidents de cybersécurité pendant toute la période des fêtes.
Il est conseillé aux utilisateurs de vérifier l'adresse des sites web avant de saisir leurs identifiants ou leurs informations de paiement. Privilégiez une carte bancaire ou un service de paiement sécurisé offrant une protection contre la fraude. Activez l'authentification multifacteur (AMF) pour vos achats, votre messagerie et vos comptes bancaires. Évitez d'utiliser les réseaux Wi-Fi publics ou utilisez un VPN pour vos achats ou la gestion de vos comptes financiers.
Méfiez-vous des messages non sollicités et des promotions irréalistes, en particulier celles concernant la livraison ou les réductions.
Les solutions de sécurité Fortinet offrent désormais une protection multicouche contre les techniques, infrastructures et activités malveillantes décrites dans ce rapport. FortiGate, FortiMail, FortiClient et FortiEDR prennent tous en charge le service antivirus FortiGuard, qui détecte et bloque les fichiers malveillants, les charges utiles et les familles de logiciels malveillants voleurs de journaux utilisés dans de nombreuses campagnes menées pendant les fêtes de fin d'année. Les clients utilisant les versions mises à jour de la protection FortiGuard bénéficieront d'une protection complète de leur réseau, de leurs terminaux et de leur messagerie.
FortiMail joue un rôle essentiel dans la lutte contre les tentatives d'hameçonnage impliquant de fausses promotions, des boutiques frauduleuses et des arnaques à la livraison. FortiMail identifie et met en quarantaine les URL malveillantes, les domaines d'expéditeur usurpés et les formulaires de collecte d'identifiants fréquemment utilisés pour cibler les consommateurs et les employés du commerce de détail pendant les fêtes.
De plus, les services de sensibilisation et de formation à la sécurité de Fortinet, ainsi que la plateforme de simulation de phishing FortiPhish, aident les organisations à renforcer leurs défenses humaines...
Source : https://doanhnghiepvn.vn/kinh-te/tieu-dung/cac-moi-de-doa-an-ninh-mang-hang-dau-mua-le-hoi-2025/20251205052612895










Comment (0)