Pour gérer vos consentements :

LoopPay piraté : portes ouvertes sur Samsung Pay ?

Y a-t-il lieu de s’inquiéter pour l’intégrité de Samsung Pay ?

La question se pose après la découverte d’une cyber-attaque au long cours menée contre LoopPay.

Quel est le lien entre cette entreprise américaine et le groupe sud-coréen ? Elle en est la filiale depuis février 2015 (une acquisition évaluée à plus de 250 millions de dollars)… Et elle développe une brique fondamentale de Samsung Pay. En l’occurrence, une technologie d’émulation des cartes à bande magnétique.

Celle-ci permet de régler des achats sans contact sur des terminaux de paiement anciens ou non mis à jour pour prendre en charge le NFC. Un argument fort sur le marché américain, où les cartes à puce commencent à peine à se diffuser.

C’est précisément cette technologie que visaient les pirates qui s’en sont pris à LoopPay. Tout du moins à en croire plusieurs sources dites « proches du dossier » par le New York Times.

L’attaque n’a été repérée qu’aux alentours du 20 août, alors que les premières traces remontent au mois de mars. Que s’est-il passé pendant tout ce temps ? Les deux équipes indépendantes engagées par LoopPay pour enquêter sur l’incident devront le déterminer.

L’intrusion dans le réseau de l’entreprise américaine est attribuée au collectif de pirates chinois Codoso, aussi connu sous le nom de Sunshock et proche du gouvernement de la République populaire. Elle a été repérée « au hasard » par une organisation qui menait des investigations séparées sur le collectif Codoso.

Samsung est formel : si LoopPay n’a pas alerté les autorités, c’est parce qu’aucune donnée n’a été volée. Conclusion : Samsung Pay ne risque rien ; d’autant plus que les trois serveurs infiltrés « ne contenaient pas d’informations sensibles » – y compris de la propriété intellectuelle – et qu’ils « ne se trouvaient pas sur le même réseau physique ».

Il est peut-être encore trop tôt pour affirmer quoi que ce soit, au regard du mode opératoire généralement exploité par le groupe Codoso : implanter des portes dérobées et infecter, au-delà des postes de travail, des périphériques comme les imprimantes.

Crédit photo : tommaso79 – Shutterstock.com

Recent Posts

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

1 semaine ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

2 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

2 mois ago

PC Copilot+ : Microsoft passe Recall en opt-in

Microsoft modifie la fonctionnalité de Recall sur les PC Copilot+ qui passe en opt-in. Reste…

2 mois ago

PC IA : HP parie sur son AI Companion… et un peu sur Copilot +

HP lance ses premiers PC IA de nouvelle génération. Si les modèles Copilot + sont…

3 mois ago

Comment Cegid va infuser la GenAI dans ses solutions

Avec Cegid Pulse, l'éditeur accélère l'infusion de l'IA générative dans son offre de logiciels de…

3 mois ago