cybersécurité

Le skimming de carte bancaire

QU’EST-CE QUE LE SKIMMING ?

Si le skimming est connu comme une activité agréable pratiquée sur la plage, c’est également le terme utilisé pour les arnaques à la carte bancaire. Cette fraude à la carte bleue est consécutive au piratage et au clonage de celle-ci. On a vu apparaitre cette technique frauduleuse en France, en 2008.

Le skimming est utilisé pour pirater votre carte quand vous faites des retraits d’argent au distributeur automatique de billets, mais également lors de vos achats sur Internet, chez des commerçants ou même dans les stations essence automatisées.

Le principe est simple : les pistes magnétiques de votre carte sont copiées grâce à un lecteur à mémoire. Votre code confidentiel peut lui aussi être copié parfois grâce à une caméra ou un détournement du clavier.

COMMENT ÇA MARCHE ?

Le skimmer doit obtenir deux informations sur votre carte bancaire : vos coordonnées bancaires figurant sur la carte et ensuite, le code confidentiel à 4 chiffres. Il lui suffit de trafiquer et de modifier les distributeurs automatiques de billets pour obtenir ces renseignements. Les transformations sont les suivantes :

Les skimmers installent un dispositif de surveillance, ce qui leur permet de récupérer votre code secret. La plupart du temps, c’est une caméra qu’ils cachent dans le plafonnier. Il se peut aussi qu’un faux pavé numérique soit posé sur le clavier numérique traditionnel. Celui-ci transmet alors à distance le code que vous avez saisi au moment de retrait. Cette technique est assez peu souvent utilisée, car elle coûte assez cher.

Il faut également récupérer les données bancaires de la carte, et pour cela ils utilisent une autre technique. Ils remplacent en fait le lecteur de carte par un dispositif pirate. C’est-à-dire que le lecteur de carte dans lequel vous l’insérez n’est pas celui du distributeur, il a été remplacé par les pirates. Il est ensuite relié à un téléphone qui reçoit en temps réel les données ayant été scannées.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

20 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.