cybersécurité

Gare au skimming, une technique de fraude à la carte bancaire

Le skimming, que l’on peut traduire par « écrémage » consiste à pirater les cartes bancaires, à l’aide d’un lecteur spécifique, notamment depuis un commerce de proximité ou un distributeur de billets. Les données dupliquées sont ensuite souvent utilisées pour des achats qui sur le compte bancaire du titulaire de la carte.

Dès que l’on utilise sa carte bancaire, il faut savoir que les données qu’elle contient peuvent être piratées. Parmi les fraudes, on retrouve le « skimming » (écrémage), une technique qui consiste à dupliquer les données bancaires stockées sur la bande magnétique de la carte et parfois le code secret à 4 chiffres, grâce à une caméra ou à un clavier numérique détourné.

En pratique, les fraudeurs utilisent des appareils électroniques trafiqués, comme un faux lecteur de carte, une caméra cachée, un clavier numérique falsifié, qu’ils placent sur les terminaux de paiement, les distributeurs de billets, les pompe à essence afin de capter les données contenues sur la piste magnétique. Une fois la carte clonée, le pirate peut l’utiliser ou la revendre.

Ce type de fraude est d’autant plus facilité avec l’essor des paiements sans contact, il n’est plus nécessaire d’insérer la carte de lecteur de CB.

Des règles pour se prémunir du skimming

Pour éviter d’être victime du skimming, il est préférable d’utiliser les DAB situés à l’intérieur de banques plutôt qu’à l’extérieur, car il est rare que les pirates prennent le risque d’installer leurs appareils frauduleux dans l’enceinte de l’établissement.

Au restaurant ou dans un commerce de proximité, le mieux de ne jamais laisser sa carte de paiement sans surveillance et de ne pas la quitter des yeux durant ses transactions et, dans la mesure du possible, de la garder en main. En France, comme à l’étranger, il faut demander aux commerçants de confirmer le montant qui sera débité de la carte (Fraude à la carte bancaire: la banque rembourse sauf si elle démontre une faute de son client).

Il est également impératif de saisir son code confidentiel à l’abri des regards (par exemple en le cachant de la main) et de vérifier ses relevés de compte, afin de détecter dans les meilleurs délais des débits étrangers.

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

2 jours ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

2 jours ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

4 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

5 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

6 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

6 jours ago

This website uses cookies.