{"id":20316,"date":"2023-03-16T16:49:15","date_gmt":"2023-03-16T14:49:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20316"},"modified":"2023-03-23T15:41:33","modified_gmt":"2023-03-23T13:41:33","slug":"how-to-protect-emv-and-nfc-bank-cards","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/","title":{"rendered":"Comment les cybercriminels volent l&rsquo;argent de votre carte bancaire et comment vous en prot\u00e9ger"},"content":{"rendered":"<p>Les services de paiement sont devenus beaucoup plus pratiques et beaucoup plus s\u00fbrs au cours de ces derni\u00e8res ann\u00e9es, mais les cybercriminels arrivent encore \u00e0 voler l\u2019argent des cartes bancaires partout dans le monde. Quelles sont les m\u00e9thodes les plus souvent utilis\u00e9es pour commettre ces vols et comment pouvez-vous vous d\u00e9fendre ?<\/p>\n<h2>Le clonage de la carte<\/h2>\n<p>Lorsque toutes les informations des cartes se trouvaient dans une bande magn\u00e9tique, les fraudeurs pouvaient facilement faire une copie de la carte et l\u2019utiliser pour effectuer des paiements dans des magasins ou des retraits d\u2019argent aux distributeurs. Tout d\u2019abord, les donn\u00e9es \u00e9taient lues avec un appareil sp\u00e9cial\u00a0: l\u2019installation d\u2019un <em>skimmer<\/em> sur un distributeur de billets ou sur le lecteur de cartes d\u2019un magasin. Cette technique se servait d\u2019une cam\u00e9ra ou d\u2019un clavier sp\u00e9cial pos\u00e9 sur le pav\u00e9 num\u00e9rique traditionnel afin d\u2019obtenir le code PIN de la carte. Une fois en possession des coordonn\u00e9es de la carte et du code PIN, les escrocs \u00e9crivaient les donn\u00e9es sur une carte vierge et s\u2019en servaient en magasin ou \u00e0 un distributeur.<\/p>\n<p>Cette technologie fonctionne encore dans certains pays, mais l\u2019arriv\u00e9e des cartes \u00e0 puce a nettement r\u00e9duit son efficacit\u00e9. Une carte \u00e0 puce est plus difficile \u00e0 copier. C\u2019est pourquoi les escrocs ont commenc\u00e9 \u00e0 infecter les terminaux de paiement avec un code malveillant qui copie certaines donn\u00e9es de la carte pendant que l\u2019appareil traite un achat l\u00e9gitime. Ces informations leur permettent ensuite d\u2019envoyer des demandes de paiement g\u00e9n\u00e9r\u00e9es habilement. En substance, ils ne font qu\u2019envoyer les donn\u00e9es qui \u00e9taient auparavant stock\u00e9es dans la bande magn\u00e9tique, mais la transaction appara\u00eet comme effectu\u00e9e par la puce. Cela est possible lorsque les banques ne croisent pas suffisamment en d\u00e9tail les param\u00e8tres de plusieurs transactions et mettent mal en place les protocoles <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Europay_Mastercard_Visa\" target=\"_blank\" rel=\"noopener nofollow\">EMV<\/a> que toutes les actions faites avec une carte \u00e0 puce doivent respecter.<\/p>\n<p>Lorsque les banques ne sont pas si laxistes, les escrocs utilisent des techniques beaucoup plus sophistiqu\u00e9es. Lorsque la victime effectue un paiement l\u00e9gitime, le terminal de paiement infect\u00e9 demande \u00e0 la carte ins\u00e9r\u00e9e <a href=\"https:\/\/securelist.com\/prilex-atm-pos-malware-evolution\/107551\/\" target=\"_blank\" rel=\"noopener\">d\u2019effectuer une autre transaction frauduleuse<\/a>. Ainsi, la carte n\u2019est pas copi\u00e9e mais des fonds suppl\u00e9mentaires sont retir\u00e9s.<\/p>\n<p><strong>Comment vous prot\u00e9ger<\/strong>. Essayez d\u2019utiliser le paiement sans contact de votre t\u00e9l\u00e9phone, puisqu\u2019il est mieux prot\u00e9g\u00e9. Si vous devez tout de m\u00eame ins\u00e9rer votre carte dans le terminal, v\u00e9rifiez le pav\u00e9 num\u00e9rique que allez utiliser pour saisir votre code PIN afin de d\u00e9tecter les \u00e9ventuelles modifications suspectes. Vous devez \u00e9galement cacher le dispositif avec votre main, portefeuille ou autre lorsque vous entrez le code. Si le terminal <a href=\"https:\/\/www.kaspersky.fr\/blog\/prilex-blocks-nfc\/20103\/\" target=\"_blank\" rel=\"noopener\">n\u2019accepte pas le paiement sans contact<\/a> et qu\u2019un message inhabituel appara\u00eet sur l\u2019\u00e9cran, ou que vous devez saisir plusieurs fois le code PIN, vous devez vous m\u00e9fier et prendre de nouvelles mesures de protection. Vous pouvez, par exemple, imm\u00e9diatement v\u00e9rifier le solde de votre compte ou \u00e9tablir un seuil de paiement bas avec la carte.<\/p>\n<blockquote><p><em><strong>Des portefeuilles \u00ab\u00a0blind\u00e9s\u00a0\u00bb<\/strong><\/em><\/p>\n<p><em>De nos jours, vous pouvez acheter des <\/em><a href=\"https:\/\/www.travelandleisure.com\/best-products\/best-rfid-blocking-wallets\" target=\"_blank\" rel=\"noopener nofollow\"><em>portefeuilles<\/em><\/a><em> et des <\/em><a href=\"https:\/\/www.amazon.com\/RFID-Purse\/s?k=RFID+Purse\" target=\"_blank\" rel=\"noopener nofollow\"><em>porte-monnaie<\/em><\/a><em> qui bloquent le <\/em><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Radio-identification\" target=\"_blank\" rel=\"noopener nofollow\"><em>RFID<\/em><\/a><em> et qui prot\u00e8gent les cartes physiques qui se trouvent \u00e0 l\u2019int\u00e9rieur en emp\u00eachant la lecture \u00e0 distance, comme dans les transports en commun. Cette protection ne fait rien de mal et fonctionne vraiment. Pourtant, ce sc\u00e9nario d\u2019attaque n\u2019est presque jamais utilis\u00e9 en pratique. Vous ne pouvez lire que les informations basiques d\u2019une carte lors d\u2019une analyse aussi rapide, et vous n\u2019avez g\u00e9n\u00e9ralement pas assez de temps pour effectuer un paiement. D\u2019autre part, certaines informations sont faciles \u00e0 obtenir, comme les derniers emplacements et les montants des derni\u00e8res transactions sans contact.<\/em><\/p><\/blockquote>\n<h2>Le vol des donn\u00e9es bancaires sur Internet<\/h2>\n<p>Dans ce cas, les escrocs cherchent \u00e0 obtenir les informations des cartes bancaires afin d\u2019effectuer des paiements en ligne\u00a0: num\u00e9ro de carte, date d\u2019expiration et cryptogramme visuel (CVV \/ CVC). Selon le pays, ils peuvent aussi demander le nom du titulaire, le code postal ou le num\u00e9ro du passeport. Les escrocs disposent de trois techniques relativement efficaces pour obtenir ce genre de renseignements\u00a0:<\/p>\n<ol>\n<li>Soutirer les informations \u00e0 la victime \u00e0 l\u2019aide d\u2019une fausse boutique en ligne, par exemple une <a href=\"https:\/\/www.kaspersky.fr\/blog\/amazon-related-phishing-scam\/16015\/\" target=\"_blank\" rel=\"noopener\">copie d\u2019hame\u00e7onnage d\u2019un vrai magasin en ligne<\/a>, ou en faisant croire qu\u2019ils font une collecte.<\/li>\n<li>Intercepter les informations en infectant le site de l\u2019authentique boutique en ligne (<em>Web Skimming<\/em>) ou l\u2019ordinateur\/le smartphone de la victime (cheval de Troie bancaire).<\/li>\n<li>Pirater une boutique en ligne et voler les informations sauvegard\u00e9es des cartes bancaires des clients. Il convient de souligner que les sites ne peuvent pas conserver les informations bancaires, mais certains ne respectent parfois pas cette r\u00e8gle.<\/li>\n<\/ol>\n<p>De fa\u00e7on g\u00e9n\u00e9rale, cette technique de vol, m\u00eame si ancienne, va perdurer. Selon nos analyses, les attaques par vol de donn\u00e9es bancaires ont presque <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2022_black-friday-report-banking-credentials-theft-doubled-in-2022\" target=\"_blank\" rel=\"noopener nofollow\">doubl\u00e9<\/a> en 2022.<\/p>\n<p><strong>Comment vous prot\u00e9ger.<\/strong> Tout d\u2019abord, obtenez une carte virtuelle pour les paiements en ligne. Si vous pouvez facilement le faire et \u00e0 un prix correct, demandez une nouvelle carte bancaire et bloquez l\u2019ant\u00e9rieure au moins une fois par an. Ensuite, \u00e9tablissez une limite de paiement basse pour votre carte de paiement en ligne, ou conservez peu d\u2019argent sur le compte associ\u00e9 \u00e0 la carte. V\u00e9rifiez aussi que la banque vous demande toujours de confirmer les paiements en ligne \u00e0 l\u2019aide d\u2019un code \u00e0 usage unique (via 3-D Secure ou tout autre m\u00e9canisme similaire). Enfin, v\u00e9rifiez minutieusement les formulaires de paiement et les adresses des sites sur lesquels vous entrez vos informations bancaires. Utilisez des <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">outils de cybers\u00e9curit\u00e9<\/a> qui prot\u00e8gent les paiements en ligne pour ne plus vous soucier de ce probl\u00e8me.<\/p>\n<h2>La bonne vieille technique de la carte et du t\u00e9l\u00e9phone vol\u00e9s<\/h2>\n<p>Il s\u2019agit \u00e9videmment de la m\u00e9thode de vol la plus visible et la plus flagrante, mais elle existe encore. Les escrocs les plus malins peuvent utiliser les cartes pour effectuer des paiements en ligne en trouvant une boutique en ligne qui ne demande pas \u00e0 l\u2019utilisateur de saisir d\u2019autres codes de v\u00e9rification. Une autre technique, certes plus simple mais tout aussi efficace, consiste \u00e0 utiliser une carte vol\u00e9e pour effectuer un paiement sans contact qui ne requiert pas le code PIN. Il y a g\u00e9n\u00e9ralement une limite pour ce genre de paiement et, dans certains pays, la carte est bloqu\u00e9e <a href=\"https:\/\/www.card-saver.co.uk\/contactless-payments-will-now-be-declined-if-used-five-times-in-a-row-heres-why\/\" target=\"_blank\" rel=\"noopener nofollow\">apr\u00e8s trois ou cinq paiements<\/a> de ce genre. Au Royaume-Uni, par exemple, une victime peut facilement perdre 500 livres sterling ( 5 x <a href=\"https:\/\/www.ukfinance.org.uk\/press\/press-releases\/contactless-limit-increase-100-15-october\" target=\"_blank\" rel=\"noopener nofollow\">100 \u00a3<\/a>) \u00e0 cause de cette technique de vol primitive. Un t\u00e9l\u00e9phone a toujours de la valeur pour les escrocs et si Google Pay est activ\u00e9, l\u2019escroc peut payer sans avoir \u00e0 d\u00e9bloquer le t\u00e9l\u00e9phone tant que le montant ne d\u00e9passe pas le seuil \u00e9tabli, et porter encore plus pr\u00e9judice \u00e0 la victime.<\/p>\n<p>Des chercheurs en s\u00e9curit\u00e9 ont montr\u00e9 que m\u00eame si une carte est bloqu\u00e9e apr\u00e8s avoir saisi le mauvais code PIN trois fois de suite, il est parfois <a href=\"https:\/\/www.paymentvillage.org\/blog\/modern-emv-and-nfc-cardholder-verification-issues\" target=\"_blank\" rel=\"noopener nofollow\">possible<\/a> de faire des paiements sans contact. L\u2019escroc pourrait aussi <a href=\"https:\/\/www.paymentvillage.org\/blog\/how-to-clone-google-paymastercard-transactions\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9changer certaines donn\u00e9es avec le t\u00e9l\u00e9phon\u00e9 bloqu\u00e9<\/a> puis modifier l\u2019historique de l\u2019\u00e9change afin d\u2019effectuer des paiements occasionnels frauduleux. Heureusement, ces deux types d\u2019attaques ont \u00e9t\u00e9 d\u00e9tect\u00e9s par des chercheurs \u00e9thiques, donc nous esp\u00e9rons que les escrocs ne les utilisent pas encore.<\/p>\n<p><strong>Comment vous prot\u00e9ger<\/strong>. Il vaut mieux choisir un seuil relativement bas pour les cartes que vous utilisez au quotidien. Si votre banque vous le permet, vous pouvez \u00e9galement \u00e9tablir une limite de paiement basse pour les op\u00e9rations sans contact. \u00c9videmment, vous devez vous assurer que vous pouvez rapidement augmenter le seuil en cas de besoin. D\u2019autre part, vous pouvez demander une carte virtuelle avec un seuil bas et l\u2019associer \u00e0 Google\/Apple\/Samsung Pay. Si vous pouvez configurer l\u2019application de sorte que les paiements ne puissent \u00eatre effectu\u00e9s que lorsque le t\u00e9l\u00e9phone est d\u00e9verrouill\u00e9, faites-le.<\/p>\n<p>Pour conclure, nous constatons que des normes apparaissent dans certains pays afin d\u2019indemniser partiellement ou compl\u00e8tement les victimes de fraude. Pour \u00e9viter de vous retrouver dans une telle situation, nous vous conseillons de faire attention aux paiements par carte, de choisir le syst\u00e8me de notification le plus rapide (push ou SMS) et de contacter votre banque d\u00e8s que vous voyez une transaction suspecte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons pourquoi les cartes \u00e0 puce ne sont pas la solution miracle et quelles pr\u00e9cautions vous devez prendre lorsque vous payez.<\/p>\n","protected":false},"author":2722,"featured_media":20317,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[894,218,1387,171,87,1749,42,2987,204,507,382],"class_list":{"0":"post-20316","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple-pay","9":"tag-arnaque","10":"tag-banques","11":"tag-carte-bancaire","12":"tag-conseils","13":"tag-escrocs","14":"tag-fraude","15":"tag-google-pay","16":"tag-menaces","17":"tag-nfc","18":"tag-protection-bancaire"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-emv-and-nfc-bank-cards\/25369\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20808\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/10461\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/27975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-emv-and-nfc-bank-cards\/25658\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-emv-and-nfc-bank-cards\/28540\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-emv-and-nfc-bank-cards\/34844\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/11374\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/47475\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20934\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-emv-and-nfc-bank-cards\/29901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-emv-and-nfc-bank-cards\/33444\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-emv-and-nfc-bank-cards\/25965\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-emv-and-nfc-bank-cards\/31678\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-emv-and-nfc-bank-cards\/31383\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/protection-bancaire\/","name":"Protection Bancaire"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20316"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20316\/revisions"}],"predecessor-version":[{"id":20338,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20316\/revisions\/20338"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20317"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}