Passer au contenu

Intrusion de pirates chinois chez LoopPay, filiale de Samsung Pay

LoopPay est une petite entreprise du Massachusetts achetée en Février dernier par Samsung pour 250 millions de dollars. Cette petite entreprise détient la technologie de paiement…

LoopPay est une petite entreprise du Massachusetts achetée en Février dernier par Samsung pour 250 millions de dollars. Cette petite entreprise détient la technologie de paiement par transfert magnétique sécurisé que le géant coréen utilise aujourd’hui dans son service de payement mobile, Samsung Pay. Technologie intéressante puisqu’elle fonctionne avec des moyens de payement plus anciens, comme n’importe quelle carte de crédit. L’appareil simule la bande magnétique que nous avons tous sur nos cartes de payement (la bande noire ou marron au dos de nos cartes).

2318104_Samsung_Pay_Vertical_Logo_Artwork_RGB_0623

LoopPay aurait été hackée par le groupe chinois Cosodo, aussi connu sous le nom de Sunshock Group, en mars dernier. Un mois après son rachat par Samsung. Cette attaque n’aurait été identifiée qu’en août par une organisation tierce cherchant des traces du groupe de hackeur dans les données de l’entreprise, et ce, malgré le fait que la brèche ait bien été détectée lors de l’attaque en mars. Les dirigeants de Samsung Pay et de LoopPay se veulent rassurants quand à la portée de l’attaque qui n’aurait pas atteint les systèmes chargés des transactions bancaires. Aucune donnée utilisateur n’aurait été compromise.

Mais deux responsables tenus au courant sur la faille et des experts de sécurité, cherchant des traces du groupe auprès des centaines de cibles infectées par le groupe dans le monde, indiquent qu’il est prématuré de dire ce que les hackeurs ont pu et n’ont pas pu faire.

looppay

Un principe inhérent du groupe est de laisser des accès cachés dans les systèmes infectés pour pouvoir continuer leurs opérations des mois après les attaques (cela a déjà été vu lors d’une attaque contre la chambre de commerce américaine, une imprimante a continué à envoyer des données des mois après l’attaque). Dans le cas de LoopPay, les pirates étaient présents depuis plus de 5 mois quand leur présence a été identifiée dans le système.

Le 21 août, LoopPay a engagé deux équipes de sécurité pour enquêter sur la brèche et les deux équipes seraient toujours en train d’y travailler. Une des deux équipes travaillant à boucher la brèche a d’ailleurs dû quitter les locaux de l’entreprise (avec une copie des données de l’entreprise au moment de l’attaque) peu de temps après le début de l’enquête, car elle aurait regardé de trop près les systèmes de l’entreprise, ce qui n’était pas dans le contrat.

À ce jour, LoopPay dit ne pas avoir relevé d’infraction à la loi dans la mesure ou aucune donnée utilisateur n’a été dérobée. Cependant, elle indique que si un produit trop similaire à ce que propose LoopPlay fait surface ou que les hackeurs utilisent des données dérobées pour s’introduire dans les systèmes de Samsung Pay des poursuites seront engagées.

Une mauvaise pub pour Samsung toujours engagé dans guerre des smartphones avec Apple.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

3 commentaires
  1. Non, mais, le paiement par téléphone est sans danger ! je le sais car c’est apple et samsung qui me l’ont dit, donc c’est vrai 🙂

    1. Parce que le paiement par carte ou cash c’est pas sans danger peut être ? Je préfère me faire hack mon compte plutôt que de me prendre des coups pour 20 euros.

      1. Tu crois vraiement que les hackers vont déployer des moyens énormes pour te piquer 20€ par le NFC de ta carte ? Maintenant ta banque te propose surement un service de paiement par carte virtuelle pour tes achats internet et, bientôt, pour tes paiements locaux avec un cryptogramme visuel dynamique qui changera à chaque paiement.
        En tout cas tu sembles d’accord avec moi sur le sujet du paiement par téléphone…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode