cybersécurité

Le skimming de carte bancaire

QU’EST-CE QUE LE SKIMMING ?

Si le skimming est connu comme une activité agréable pratiquée sur la plage, c’est également le terme utilisé pour les arnaques à la carte bancaire. Cette fraude à la carte bleue est consécutive au piratage et au clonage de celle-ci. On a vu apparaitre cette technique frauduleuse en France, en 2008.

Le skimming est utilisé pour pirater votre carte quand vous faites des retraits d’argent au distributeur automatique de billets, mais également lors de vos achats sur Internet, chez des commerçants ou même dans les stations essence automatisées.

Le principe est simple : les pistes magnétiques de votre carte sont copiées grâce à un lecteur à mémoire. Votre code confidentiel peut lui aussi être copié parfois grâce à une caméra ou un détournement du clavier.

COMMENT ÇA MARCHE ?

Le skimmer doit obtenir deux informations sur votre carte bancaire : vos coordonnées bancaires figurant sur la carte et ensuite, le code confidentiel à 4 chiffres. Il lui suffit de trafiquer et de modifier les distributeurs automatiques de billets pour obtenir ces renseignements. Les transformations sont les suivantes :

Les skimmers installent un dispositif de surveillance, ce qui leur permet de récupérer votre code secret. La plupart du temps, c’est une caméra qu’ils cachent dans le plafonnier. Il se peut aussi qu’un faux pavé numérique soit posé sur le clavier numérique traditionnel. Celui-ci transmet alors à distance le code que vous avez saisi au moment de retrait. Cette technique est assez peu souvent utilisée, car elle coûte assez cher.

Il faut également récupérer les données bancaires de la carte, et pour cela ils utilisent une autre technique. Ils remplacent en fait le lecteur de carte par un dispositif pirate. C’est-à-dire que le lecteur de carte dans lequel vous l’insérez n’est pas celui du distributeur, il a été remplacé par les pirates. Il est ensuite relié à un téléphone qui reçoit en temps réel les données ayant été scannées.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.