Pour gérer vos consentements :
Categories: Cloud

Piratage : MasterCard paie cher l’embargo fiscal contre WikiLeaks

Le site Web de MasterCard a été indisponible pour une durée indéterminée durant la journée du 28 juin, a-t-on appris de la voix d’une porte-parole dépêchée sur le site belge de la société.

Les attaques informatiques dont aurait été victime MasterCard feraient suite à une décision prise conjointement par Visa, PayPal ou encore Swiss Bank PostFinance.

En janvier dernier, l’ensemble de ces organismes financiers avaient, d’un commun accord, interrompu toutes les transactions en faveur de WikiLeaks, peu après que la société de Julian Assange a divulgué des informations classées ultra-confidentielles.

Parmi ces révélations, de croustillantes anecdotes à propos de la traque initiée contre Oussama Ben Laden, mais aussi les chroniques des dessous de la guerre au Moyen-Orient.

En guise de représailles à ce « blocus bancaire illégal » décrété il y a six mois, le collectif de hackers Anonymous dit avoir mené, à l’encontre du principal site de MasterCard, une série d’attaques de type DDoS (Distributed Denial of Service), Déni de Service Distribué.

Cette attaque DDoS consistait à envoyer à sa victime un grand nombre de requêtes automatisées. Surchargés par un tel trafic, les serveurs arrivent alors à saturation et le site tombe.

La porte-parole de MasterCard n’a pas confirmé ces propos. Au contraire, elle a évoqué une « coupure de service de la part du FAI« . Un désagrément qui aurait affecté « un certain nombre d’utilisateurs« .

L’entreprise américaine a tenu à préciser qu’aucune donnée bancaire n’a été subtilisée dans l’affaire. Le seul site visé était dédié à la promotion grand public des services MasterCard.

Sur son compte Twitter, WikiLeaks a implicitement salué cette action des dénommés « hacktivistes« . Ont été cités, pour ne pas dire vilipendés, les noms de « Visa, MasterCard, PayPal, Bank of America et Western Union« .

Ces attaques surviennent alors que LulzSec a déclaré mettre fin a sa vague de cyber-attaques. En 50 jours, ses membres ont exploité les failles de nombreux sites gouvernementaux et de multinationales.

Epinglés au tableau de chasse de LulzSec, le Sénat américain, la Serious Organised Crime Agency (la SOCA britannique), SonyPictures.com ou encore le site de la Fox.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago