Fraude aux mouchards bancaires (« skimming ») et analyse forensique

Magazine
Marque
MISC
Numéro
77
Mois de parution
janvier 2015
Spécialité(s)


Résumé

La fraude aux moyens de paiement s’élève à plus de 450 millions d’euros par an en France [1]. Nous présenterons dans cet article les dispositifs qu’utilisent les fraudeurs pour capter les données des cartes de paiement puis nous dévoilerons, sans outrepasser la confidentialité liée à ces techniques sensibles, quelques procédés d’analyse de ces systèmes.


Introduction

Le système monétique a depuis longtemps intéressé les fraudeurs, car il est au centre d’échanges considérables de valeurs. Les fraudes permettent d’accéder rapidement à de l’argent, avec un risque minimum. Ce système étant largement composé d’automates, il est possible de les compromettre en utilisant différents procédés. Déjà en 1993, Ross Anderson [2] présentait une liste conséquente de vulnérabilités découvertes sur les distributeurs automatiques de billets de l’époque. Différents travaux de recherche ont porté et portent sur les attaques pouvant être menées sur les différents composants du système monétique dans le but de les déjouer. Nous nous focaliserons sur celles que nous avons constatées.

La carte de paiement a concentré un certain nombre de fraudes, car celles-ci permettent avec un minimum de moyens des gains importants. La sécurité a été considérablement renforcée avec l’introduction de la carte à puce, mais la…

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture