Cybersécurité

Carte bancaire : cet algorithme peut deviner votre code PIN, même en le cachant avec votre main !

Des chercheurs en sécurité informatique ont développé un algorithme capable de devenir le code PIN de votre carte bleue, et ce même si vous vous protégez avec votre main. Dans 41% des cas, les chercheurs parviennent à obtenir le précieux sésame.

Même si le phishing reste l’une des méthodes préférées des pirates pour obtenir vos coordonnées bancaires, à l’image de ce faux SMS Chronopost ou bien de ces faux avis de contravention, certains escrocs tentent encore et toujours d’aller droit au but en essayant de vous espionner au distributeur de billets (DAB). Reste que ce mode opératoire n’est pas forcément le plus rentable, puisqu’il nécessite généralement d’avoir mis en place une réplique du DAB ciblé pour maximiser les chances de succès.

Mais des chercheurs en sécurité informatique ont trouvé un autre moyen pour obtenir le code PIN d’un utilisateur. En effet, ils ont développé un algorithme capable de devenir le code PIN d’un client depuis un DAB. Grâce à l’apprentissage automatique, cet algorithme affiche des résultats prometteurs et inquiétants à la fois : il parvient à obtenir le bon code PIN à 4 chiffres dans 41% des cas.

Pour ce faire, il faut encore et toujours avoir installé une réplique du DAB ciblé, car l’algorithme prend un compte les dimensions spécifiques du DAB et l’espacement entre les touches pour affiner ses résultats. Il est ensuite entraîné à reconnaître les pressions sur le clavier, et attribue des probabilités spécifiques à un ensemble de suppositions.

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.