📢 Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell
📝 ## 🔍 Contexte

Le 7 avril 2026, l'équipe Sansec Forensics a publié une analyse technique détaillant une campagne **Magecart** de masse ayant compromis **99 bout...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-09-campagne-magecart-skimmer-svg-onload-infecte-99-boutiques-magento-via-polyshell/
🌐 source : https://sansec.io/research/svg-onload-magecart-skimmer
#IOC #Magecart #Cyberveille

Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell

🔍 Contexte Le 7 avril 2026, l’équipe Sansec Forensics a publié une analyse technique détaillant une campagne Magecart de masse ayant compromis 99 boutiques Magento en quelques heures. L’article, publié sur sansec.io, décrit un skimmer de carte bancaire sophistiqué exploitant une technique d’injection inédite via des éléments SVG. 🎯 Vecteur d’entrée et méthode d’injection Le vecteur d’entrée probable est la vulnérabilité PolyShell (upload de fichier non restreint dans Magento/Adobe Commerce), qui continue d’affecter les boutiques non protégées. L’attaquant injecte un élément SVG de 1x1 pixel dans le HTML de la boutique, dont le gestionnaire onload contient l’intégralité du payload skimmer encodé en base64 via atob() et exécuté via setTimeout. Cette technique évite toute référence à un script externe, contournant ainsi les scanners de sécurité classiques.

CyberVeille

🚨 A persistent #Magecart campaign ran undetected for 24+ months across 12+ countries, using 100+ domains to hijack payment flows. It’s now on the radar.

The financial and regulatory impact falls on banks and payment systems ❗️

Full breakdown and IOCs: https://any.run/cybersecurity-blog/banks-magecart-campaign/?utm_source=mastodon&utm_medium=post&utm_campaign=magecart_campaign&utm_term=310326&utm_content=linktoblog

#cybersecurity #infosec

🚨 We uncovered a large-scale #Magecart campaign running undetected for 24+ months across Spain, France & the US

100+ domains hijack payment flows to steal card data, creating sustained financial exposure for banks and enterprises

🎯 SOC-ready report: https://any.run/cybersecurity-blog/banks-magecart-campaign/?utm_source=mastodon&utm_medium=post&utm_campaign=magecart_campaign&utm_term=260326&utm_content=linktoblog

#cybersecurity #infosec

Oh goody, looks like #CanadaComputers in uh #Canada had #magecart style skimmer on their web checkout system.

It'll be months before they say or admit to anything i'm sure.

https://www.reddit.com/r/bapccanada/comments/1qk4axy/canada_computers_online_card_skimmer/

#infosec

📢 Keylogger sur la boutique d’employés d’une des 3 plus grandes banques US (200 000+ exposés)
📝 Source : Sansec Forensics Team (Threat Research), avis publié le 15 janvier 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-keylogger-sur-la-boutique-demployes-dune-des-3-plus-grandes-banques-us-200-000-exposes/
🌐 source : https://sansec.io/research/keylogger-major-us-bank-employees
#IOC #Magecart #Cyberveille
Keylogger sur la boutique d’employés d’une des 3 plus grandes banques US (200 000+ exposés)

Source : Sansec Forensics Team (Threat Research), avis publié le 15 janvier 2026. Sansec rapporte avoir détecté un keylogger sur la boutique de produits dérivés destinée aux employés d’une des trois plus grandes banques américaines, active environ 18 heures avant retrait. L’attaque consiste en un keylogger/skimmer JavaScript côté client sur une boutique e‑commerce interne utilisée par 200 000+ employés. Le malware intercepte toutes les données de formulaire (identifiants, informations personnelles, numéros de cartes). Sansec souligne un écart de détection: au moment de la publication, 1/97 moteurs sur VirusTotal détectaient l’infrastructure malveillante.

CyberVeille
Silent Push Uncovers New Magecart Network: Disrupting Online Shoppers Worldwide
#Magecart
https://www.silentpush.com/blog/magecart/
Silent Push Uncovers New Magecart Network: Disrupting Online Shoppers Worldwide

Silent Push Preemptive Cyber Defense Analysts uncovered a vast Magecart network of domains associated with an ongoing web-skimmer campaign.

Silent Push

Watch out as a new report reveals a widespread Magecart skimmer campaign targeting users of all major credit cards at online checkout.

Read more: https://hackread.com/magecart-targets-all-credit-cards-users/

#Magecart #CyberSecurity #OnlineShopping #InfoSec

Widespread Magecart Campaign Targets Users of All Major Credit Cards

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

🧩 3️⃣ Masivo robo de datos de pago de clientes de páginas web con malware Magecart.

Cibercriminales han estado utilizando el malware Magecart para insertar código malicioso en tiendas online legítimas, de modo que captura datos de tarjetas de crédito y débito justo cuando los clientes compran.

Este código invisible roba números de tarjeta, fechas de vencimiento y códigos CVV, comprometiendo la seguridad de miles de personas sin que lo noten al comprar.

🔒 ¿Tus compras en línea son realmente privadas… o alguien más está leyendo lo que escribes?

#Privacidad #Ciberseguridad #Magecart #PagosOnline

https://blog.elhacker.net/2025/12/masivo-robo-de-datos-de-pago-de.html

Smashing Security podcast #440: How to hack a prison, and the hidden threat of online checkouts - A literal insider threat: we head to a Romanian prison where “self-service” web kiosks al... https://grahamcluley.com/smashing-security-podcast-440/ #smashingsecurity #securitythreats #vulnerability #paymentcard #guestblog #lawℴ #dataloss #magecart #podcast #romania #prison #pci
Smashing Security podcast #440: How to hack a prison, and the hidden threat of online checkouts

A literal insider threat: we head to a Romanian prison where “self-service” web kiosks allowed inmates to run wild. Then we head to the checkout aisle to ask…

Graham Cluley