- L’auteur a découvert une attaque de test de cartes sur le compte Stripe de son entreprise, avec des tentatives de paiement échouées provenant d’utilisateurs aux noms générés automatiquement et aux domaines d’e-mail suspects.
- Des problèmes similaires ont été signalés par d’autres personnes sur Twitter, ce qui indiquait qu’il s’agissait d’un problème courant.
- L’auteur a mis en place Stripe Radar ainsi que des règles temporaires pour bloquer les transactions après un certain nombre d’échecs.
- Les attaquants testaient principalement jusqu’à quatre cartes par minute, issues de la même banque, de la même source de financement et situées aux États-Unis.
- L’auteur a découvert des canaux Telegram partageant des paramètres de cartes de crédit et des outils permettant de générer des numéros de cartes valides.
- Les attaquants feraient partie d’un réseau clandestin lançant des attaques manuelles depuis des serveurs Discord privés ou des canaux Telegram.
- Il existe des outils en ligne qui automatisent le processus d’exécution de listes de cartes générées automatiquement via Stripe Checkout.
- L’auteur a dû gérer les conséquences de l’attaque, effectuer des remboursements et des annulations de paiements, et accepter des contestations de paiement.
- Les banques américaines appliquent de manière souple les contrôles administratifs, autorisant des transactions même avec des informations erronées.
- Parmi les moyens de prévention figurent des règles personnalisées dans Stripe Radar et la mise en place de limites sur les tentatives de paiement échouées.
- Le coût de la fraude est supporté par les entreprises, puis finalement répercuté sur les clients.
- Les réseaux de paiement peuvent être exploités, et tant que les banques n’assumeront pas davantage leurs responsabilités, les entreprises devront surveiller leur taux d’échec de facturation et partager leurs stratégies de prévention.
1 commentaires
Avis Hacker News