Cybersécurité

Le skimming de carte bancaire

QU’EST-CE QUE LE SKIMMING ?

Si le skimming est connu comme une activité agréable pratiquée sur la plage, c’est également le terme utilisé pour les arnaques à la carte bancaire. Cette fraude à la carte bleue est consécutive au piratage et au clonage de celle-ci. On a vu apparaitre cette technique frauduleuse en France, en 2008.

Le skimming est utilisé pour pirater votre carte quand vous faites des retraits d’argent au distributeur automatique de billets, mais également lors de vos achats sur Internet, chez des commerçants ou même dans les stations essence automatisées.

Le principe est simple : les pistes magnétiques de votre carte sont copiées grâce à un lecteur à mémoire. Votre code confidentiel peut lui aussi être copié parfois grâce à une caméra ou un détournement du clavier.

COMMENT ÇA MARCHE ?

Le skimmer doit obtenir deux informations sur votre carte bancaire : vos coordonnées bancaires figurant sur la carte et ensuite, le code confidentiel à 4 chiffres. Il lui suffit de trafiquer et de modifier les distributeurs automatiques de billets pour obtenir ces renseignements. Les transformations sont les suivantes :

Les skimmers installent un dispositif de surveillance, ce qui leur permet de récupérer votre code secret. La plupart du temps, c’est une caméra qu’ils cachent dans le plafonnier. Il se peut aussi qu’un faux pavé numérique soit posé sur le clavier numérique traditionnel. Celui-ci transmet alors à distance le code que vous avez saisi au moment de retrait. Cette technique est assez peu souvent utilisée, car elle coûte assez cher.

Il faut également récupérer les données bancaires de la carte, et pour cela ils utilisent une autre technique. Ils remplacent en fait le lecteur de carte par un dispositif pirate. C’est-à-dire que le lecteur de carte dans lequel vous l’insérez n’est pas celui du distributeur, il a été remplacé par les pirates. Il est ensuite relié à un téléphone qui reçoit en temps réel les données ayant été scannées.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.