Pour gérer vos consentements :

LoopPay piraté : portes ouvertes sur Samsung Pay ?

Y a-t-il lieu de s’inquiéter pour l’intégrité de Samsung Pay ?

La question se pose après la découverte d’une cyber-attaque au long cours menée contre LoopPay.

Quel est le lien entre cette entreprise américaine et le groupe sud-coréen ? Elle en est la filiale depuis février 2015 (une acquisition évaluée à plus de 250 millions de dollars)… Et elle développe une brique fondamentale de Samsung Pay. En l’occurrence, une technologie d’émulation des cartes à bande magnétique.

Celle-ci permet de régler des achats sans contact sur des terminaux de paiement anciens ou non mis à jour pour prendre en charge le NFC. Un argument fort sur le marché américain, où les cartes à puce commencent à peine à se diffuser.

C’est précisément cette technologie que visaient les pirates qui s’en sont pris à LoopPay. Tout du moins à en croire plusieurs sources dites « proches du dossier » par le New York Times.

L’attaque n’a été repérée qu’aux alentours du 20 août, alors que les premières traces remontent au mois de mars. Que s’est-il passé pendant tout ce temps ? Les deux équipes indépendantes engagées par LoopPay pour enquêter sur l’incident devront le déterminer.

L’intrusion dans le réseau de l’entreprise américaine est attribuée au collectif de pirates chinois Codoso, aussi connu sous le nom de Sunshock et proche du gouvernement de la République populaire. Elle a été repérée « au hasard » par une organisation qui menait des investigations séparées sur le collectif Codoso.

Samsung est formel : si LoopPay n’a pas alerté les autorités, c’est parce qu’aucune donnée n’a été volée. Conclusion : Samsung Pay ne risque rien ; d’autant plus que les trois serveurs infiltrés « ne contenaient pas d’informations sensibles » – y compris de la propriété intellectuelle – et qu’ils « ne se trouvaient pas sur le même réseau physique ».

Il est peut-être encore trop tôt pour affirmer quoi que ce soit, au regard du mode opératoire généralement exploité par le groupe Codoso : implanter des portes dérobées et infecter, au-delà des postes de travail, des périphériques comme les imprimantes.

Crédit photo : tommaso79 – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago