{"id":22709,"date":"2025-04-11T11:22:19","date_gmt":"2025-04-11T09:22:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22709"},"modified":"2025-04-11T11:22:19","modified_gmt":"2025-04-11T09:22:19","slug":"apple-google-nfc-carding-theft-2025","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/","title":{"rendered":"Les cardeurs NFC se cachent derri\u00e8re Apple Pay et Google Wallet"},"content":{"rendered":"<p>La s\u00e9curit\u00e9 des cartes de paiement s\u2019am\u00e9liore constamment, mais les pirates informatiques trouvent sans cesse de nouveaux moyens de voler de l\u2019argent. Autrefois, apr\u00e8s avoir incit\u00e9 la victime \u00e0 fournir les donn\u00e9es de sa carte sur une fausse boutique en ligne ou dans le cadre d\u2019une autre escroquerie, les cybercriminels fabriquaient un double physique de la carte en inscrivant les donn\u00e9es vol\u00e9es sur une bande magn\u00e9tique. Ces cartes pouvaient alors \u00eatre utilis\u00e9es sans probl\u00e8me dans les magasins et m\u00eame dans les distributeurs automatiques. L\u2019av\u00e8nement des cartes \u00e0 puce et des mots de passe \u00e0 usage unique (OTP) a nettement compliqu\u00e9 la t\u00e2che des escrocs, mais <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/\" target=\"_blank\" rel=\"noopener\">ils se sont adapt\u00e9s<\/a>. Le passage aux paiements mobiles \u00e0 l\u2019aide de smartphones a renforc\u00e9 la r\u00e9sistance \u00e0 certains types d\u2019escroqueries, mais a \u00e9galement ouvert de nouvelles possibilit\u00e9s. Apr\u00e8s avoir pirat\u00e9 un num\u00e9ro de carte, les escrocs tentent de le relier \u00e0 leur propre compte Apple Pay ou Google Wallet. Ensuite, ils utilisent ce compte \u00e0 partir d\u2019un smartphone pour payer des marchandises avec la carte de la victime, soit dans un magasin normal, soit dans un faux magasin \u00e9quip\u00e9 d\u2019un terminal de paiement compatible avec la technologie NFC.<\/p>\n<h2>Comment les donn\u00e9es des cartes sont-elles pirat\u00e9es\u00a0?<\/h2>\n<p>Ces cyberattaques impliquent une pr\u00e9paration \u00e0 l\u2019\u00e9chelle industrielle. Les pirates informatiques cr\u00e9ent des r\u00e9seaux de faux sites Web destin\u00e9s \u00e0 soutirer des donn\u00e9es de paiement. Ils peuvent par exemple imiter des services de livraison, de <a href=\"https:\/\/www.kaspersky.fr\/blog\/amazon-related-phishing-scam\/16015\/\" target=\"_blank\" rel=\"noopener\">grands magasins en ligne<\/a>, voire des portails de paiement de factures de services publics ou d\u2019amendes pour infraction au Code de la route. Les cybercriminels rach\u00e8tent \u00e9galement des dizaines de smartphones, y cr\u00e9ent des comptes Apple ou Google et y installent des applications de paiement sans contact.<\/p>\n<p>Vient ensuite la partie croustillante. Lorsqu\u2019une victime arrive sur un site d\u2019app\u00e2t, on lui demande de lier sa carte ou d\u2019effectuer un petit paiement obligatoire. Pour ce faire, elle doit saisir les d\u00e9tails de sa carte et confirmer qu\u2019elle en est propri\u00e9taire en saisissant un mot de passe \u00e0 usage unique. <strong>En fait, la carte n\u2019est pas d\u00e9bit\u00e9e \u00e0 ce stade.<\/strong><\/p>\n<p>Que se passe-t-il en r\u00e9alit\u00e9\u00a0? Les donn\u00e9es de la victime sont presque instantan\u00e9ment transf\u00e9r\u00e9es aux cybercriminels, qui tentent de <strong>lier la carte \u00e0 un portefeuille mobile<\/strong> sur leur smartphone. Le code OTP est n\u00e9cessaire pour autoriser cette op\u00e9ration. Pour acc\u00e9l\u00e9rer et simplifier le processus, les pirates informatiques utilisent un logiciel sp\u00e9cial qui, \u00e0 partir des donn\u00e9es fournies par la victime, g\u00e9n\u00e8re une image de la carte qui la reproduit parfaitement. Ensuite, il suffit de prendre cette image en photo \u00e0 partir d\u2019Apple Pay ou de Google Wallet. Le processus exact d\u2019association d\u2019une carte \u00e0 un portefeuille mobile d\u00e9pend du pays et de la banque en question, mais en g\u00e9n\u00e9ral, aucune donn\u00e9e n\u2019est requise en dehors du num\u00e9ro, de la date d\u2019expiration, du nom du titulaire de la carte, du code CVV\/CVC ainsi que du mot de passe \u00e0 usage unique. Toutes ces donn\u00e9es peuvent \u00eatre d\u00e9rob\u00e9es en une seule session et utilis\u00e9es imm\u00e9diatement.<\/p>\n<p>Pour rendre les attaques encore plus efficaces, les cybercriminels utilisent d\u2019autres techniques. Tout d\u2019abord, si la victime reprend ses esprits avant de cliquer sur le bouton \u00ab\u00a0Envoyer\u00a0\u00bb, les donn\u00e9es d\u00e9j\u00e0 saisies dans les formulaires sont transmises aux criminels, m\u00eame s\u2019il ne s\u2019agit que de quelques caract\u00e8res ou d\u2019une saisie incompl\u00e8te. Deuxi\u00e8mement, le faux site peut signaler que le paiement a \u00e9chou\u00e9 et inviter la victime \u00e0 essayer une autre carte. De cette mani\u00e8re, les criminels peuvent obtenir les d\u00e9tails de deux ou trois cartes en une seule fois.<\/p>\n<p>Les cartes ne sont pas d\u00e9bit\u00e9es imm\u00e9diatement et de nombreuses personnes, ne constatant rien de suspect sur leur relev\u00e9 bancaire, oublient compl\u00e8tement l\u2019incident.<\/p>\n<h2>Comment l\u2019argent est-il vol\u00e9 sur les cartes\u00a0?<\/h2>\n<p>Les cybercriminels peuvent relier des dizaines de cartes \u00e0 un smartphone sans essayer de d\u00e9penser imm\u00e9diatement de l\u2019argent avec ces cartes. Ce smartphone, <a href=\"https:\/\/krebsonsecurity.com\/2025\/02\/how-phished-data-turns-into-apple-google-wallets\/\" target=\"_blank\" rel=\"noopener nofollow\">rempli de num\u00e9ros de carte<\/a>, est ensuite revendu sur le Dark Web. Bien souvent, des semaines, voire des mois, s\u2019\u00e9coulent entre l\u2019attaque de phishing et les d\u00e9penses d\u2019argent. Mais lorsque ce jour regrettable arrive, les criminels peuvent d\u00e9cider d\u2019acheter des articles de luxe dans un magasin physique en effectuant simplement un paiement sans contact \u00e0 partir d\u2019un t\u00e9l\u00e9phone rempli de num\u00e9ros de carte pirat\u00e9s. Ils peuvent \u00e9galement cr\u00e9er leur propre boutique sur une plateforme de commerce \u00e9lectronique reconnue et demander de l\u2019argent pour des produits inexistants. Certains pays autorisent m\u00eame les retraits aux distributeurs automatiques \u00e0 l\u2019aide d\u2019un smartphone \u00e9quip\u00e9 de la technologie NFC. Dans tous les cas susmentionn\u00e9s, aucune confirmation de la transaction par PIN ou mot de passe \u00e0 usage unique n\u2019est requise, si bien que l\u2019argent peut \u00eatre d\u00e9tourn\u00e9 jusqu\u2019\u00e0 ce que la victime bloque la carte.<\/p>\n<p>Afin d\u2019acc\u00e9l\u00e9rer le transfert des portefeuilles mobiles aux acheteurs clandestins et de r\u00e9duire les risques encourus par les personnes effectuant des paiements dans les magasins, les pirates informatiques ont commenc\u00e9 \u00e0 utiliser une technique de relais NFC appel\u00e9e <a href=\"https:\/\/www.threatfabric.com\/blogs\/ghost-tap-new-cash-out-tactic-with-nfc-relay\" target=\"_blank\" rel=\"noopener nofollow\">Ghost Tap<\/a>. Ils proc\u00e8dent en installant une application l\u00e9gitime telle que NFCGate sur deux smartphones \u2013 l\u2019un avec le portefeuille mobile et les cartes vol\u00e9es, l\u2019autre utilis\u00e9 directement pour les paiements. Cette application transmet, en temps r\u00e9el sur Internet, les donn\u00e9es NFC du portefeuille du premier t\u00e9l\u00e9phone \u00e0 l\u2019antenne NFC du second, que le complice des cybercriminels (appel\u00e9 \u00ab\u00a0mule\u00a0\u00bb) rapproche du terminal de paiement.<\/p>\n<p>La plupart des terminaux des boutiques hors ligne et de nombreux distributeurs automatiques de billets sont incapables de distinguer le signal relay\u00e9 du signal original, ce qui permet \u00e0 la mule de payer facilement des marchandises (ou des cartes-cadeaux, qui facilitent le blanchiment de l\u2019argent vol\u00e9). Et si la mule se fait arr\u00eater dans le magasin, il n\u2019y a rien de compromettant sur le smartphone, seulement l\u2019application l\u00e9gitime NFCGate. Il n\u2019y a pas de num\u00e9ros de carte vol\u00e9s, car ceux-ci sont cach\u00e9s sur le smartphone du chef de l\u2019op\u00e9ration, qui peut se trouver n\u2019importe o\u00f9, m\u00eame \u00e0 l\u2019\u00e9tranger. Cette m\u00e9thode permet aux escrocs d\u2019encaisser rapidement et en toute s\u00e9curit\u00e9 des sommes importantes, car plusieurs mules peuvent effectuer des paiements presque simultan\u00e9ment avec la m\u00eame carte vol\u00e9e.<\/p>\n<h2>Comment perdre de l\u2019argent en rapprochant sa carte de son t\u00e9l\u00e9phone\u00a0?<\/h2>\n<p>Fin 2024, des fraudeurs ont mis au point un autre syst\u00e8me de relais NFC et l\u2019ont test\u00e9 avec succ\u00e8s sur des utilisateurs russes, et rien ne les emp\u00eache d\u2019\u00e9tendre l\u2019op\u00e9ration \u00e0 l\u2019\u00e9chelle mondiale. Dans ce stratag\u00e8me, les victimes ne sont m\u00eame pas invit\u00e9es \u00e0 fournir les donn\u00e9es d\u2019identification de leur carte. Au lieu de cela, les pirates informatiques les poussent \u00e0 installer sur leur smartphone une application soi-disant pratique, sous couvert d\u2019un service gouvernemental, bancaire ou autre. \u00c9tant donn\u00e9 que de nombreuses applications bancaires et gouvernementales russes ont \u00e9t\u00e9 retir\u00e9es des boutiques officielles en raison des sanctions, les utilisateurs peu m\u00e9fiants acceptent facilement de les installer. La victime est alors invit\u00e9e \u00e0 approcher sa carte de son smartphone et \u00e0 saisir son code PIN \u00e0 des fins d'\u00a0\u00bbautorisation\u00a0\u00bb ou de \u00ab\u00a0v\u00e9rification\u00a0\u00bb.<\/p>\n<p>Comme vous l\u2019aurez devin\u00e9, l\u2019application install\u00e9e n\u2019a rien \u00e0 voir avec sa description. Lors de la premi\u00e8re vague de ces attaques, les victimes obtenaient le m\u00eame relais NFC, simplement reconditionn\u00e9 sous la forme d\u2019une \u00a0\u00bb\u00a0application pratique\u00a0\u00ab\u00a0. Il lisait la carte lorsqu\u2019elle \u00e9tait rapproch\u00e9e du smartphone et transmettait ses donn\u00e9es ainsi que le code PIN aux pirates informatiques, qui l\u2019utilisaient pour effectuer des achats ou retirer de l\u2019argent \u00e0 des distributeurs automatiques de billets \u00e9quip\u00e9s de la technologie NFC. Les syst\u00e8mes antifraude des grandes banques russes ont rapidement appris \u00e0 identifier ces paiements en raison des diff\u00e9rences de g\u00e9olocalisation entre la victime et le payeur, si bien qu\u2019en 2025, le stratag\u00e8me (mais pas le principe) a d\u00fb \u00eatre chang\u00e9.<\/p>\n<p>La victime re\u00e7oit alors une application permettant de cr\u00e9er un duplicata de carte, et le relais est install\u00e9 du c\u00f4t\u00e9 des pirates informatiques. Ensuite, sous le faux pr\u00e9texte du risque de vol, la victime est invit\u00e9e \u00e0 d\u00e9poser de l\u2019argent sur un \u00ab\u00a0compte s\u00e9curis\u00e9\u00a0\u00bb par le biais d\u2019un distributeur automatique de billets, en utilisant son smartphone comme moyen d\u2019autoriser le paiement. Lorsque la victime pr\u00e9sente son t\u00e9l\u00e9phone au distributeur automatique, l\u2019escroc lui transmet les d\u00e9tails de sa propre carte et l\u2019argent finit sur son compte. Ces op\u00e9rations sont difficiles \u00e0 rep\u00e9rer pour les syst\u00e8mes automatiques de lutte contre la fraude, car la transaction semble parfaitement l\u00e9gitime : quelqu\u2019un se rend \u00e0 un distributeur automatique de billets et d\u00e9pose de l\u2019argent liquide sur une carte. Le syst\u00e8me antifraude ne sait pas que la carte appartient \u00e0 quelqu\u2019un d\u2019autre.<\/p>\n<h2>Comment prot\u00e9ger vos cartes contre les escrocs\u00a0?<\/h2>\n<p>Tout d\u2019abord, Google et Apple eux-m\u00eames, ainsi que les syst\u00e8mes de paiement, devraient mettre en \u0153uvre des mesures de protection suppl\u00e9mentaires dans l\u2019infrastructure de paiement. Toutefois, les utilisateurs peuvent \u00e9galement prendre certaines mesures pour se prot\u00e9ger\u00a0:<\/p>\n<ul>\n<li>Utilisez des cartes virtuelles pour les paiements en ligne. Ne gardez pas de grosses sommes d\u2019argent sur ces cartes et rechargez-les seulement avant d\u2019effectuer un achat en ligne. Si l\u2019\u00e9metteur de votre carte le permet, d\u00e9sactivez les paiements hors ligne et les retraits d\u2019argent \u00e0 partir de ces cartes.<\/li>\n<li>Une fois par an, faites bloquer votre ancienne carte virtuelle et obtenez-en une nouvelle.<\/li>\n<li>Pour les paiements hors ligne, associez une <strong>autre carte<\/strong> \u00e0 Apple Pay, Google Wallet ou un service similaire. N\u2019utilisez jamais cette carte en ligne et, si possible, utilisez un portefeuille mobile sur votre smartphone lorsque vous payez en magasin.<\/li>\n<li>M\u00e9fiez-vous particuli\u00e8rement des applications qui vous demandent de rapprocher votre carte de paiement de votre smartphone \u2013 encore pire si elles vous demandent de saisir votre code PIN. S\u2019il s\u2019agit d\u2019une application bancaire de confiance, vous pouvez lui faire confiance, mais s\u2019il s\u2019agit d\u2019une application douteuse que vous venez d\u2019installer \u00e0 partir d\u2019un lien inconnu en dehors d\u2019une boutique d\u2019applications officielle, \u00e9vitez de l\u2019utiliser.<\/li>\n<li>Utilisez des cartes plastiques aux distributeurs automatiques, et non un smartphone \u00e9quip\u00e9 de la technologie NFC.<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 compl\u00e8te<\/a>\u00a0sur l\u2019ensemble de vos ordinateurs et smartphones afin de minimiser le risque de tomber sur des sites de phishing et d\u2019installer des applications malveillantes.<\/li>\n<li>Activez le module <strong>Protection bancaire<\/strong>, disponible dans toutes nos <a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a>, pour prot\u00e9ger vos transactions financi\u00e8res ainsi que vos achats en ligne.<\/li>\n<li>Activez les notifications de transaction les plus rapides possibles (texte et push) pour toutes les cartes de paiement et contactez imm\u00e9diatement votre banque ou l\u2019\u00e9metteur si vous remarquez quoi que ce soit de suspect.<\/li>\n<\/ul>\n<blockquote><p>Vous voulez en savoir plus sur la mani\u00e8re dont les escrocs peuvent voler l\u2019argent de vos cartes ? Lisez nos articles :<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/48509\/\" target=\"_blank\" rel=\"noopener nofollow\">Skimmers Web : pourquoi sont-ils particuli\u00e8rement sournois et dangereux ?<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/\" target=\"_blank\" rel=\"noopener\">Comment les cybercriminels volent l\u2019argent de votre carte bancaire et comment vous en prot\u00e9ger<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/safe-online-shopping\/19782\/\" target=\"_blank\" rel=\"noopener\">Quelques r\u00e8gles \u00e0 suivre pour des achats en ligne s\u00fbrs<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-protection-for-financial-security\/21247\/\" target=\"_blank\" rel=\"noopener\">Cinq technologies de Kaspersky pour prot\u00e9ger vos finances<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels inventent de nouvelles fa\u00e7ons de voler de l\u2019argent sur des cartes de paiement en utilisant des identifiants r\u00e9cup\u00e9r\u00e9s en ligne ou par t\u00e9l\u00e9phone. Parfois, le simple fait d\u2019approcher votre carte de votre t\u00e9l\u00e9phone suffit \u00e0 vous laisser sans le sou.<\/p>\n","protected":false},"author":2722,"featured_media":22711,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,894,1387,1019,87,4527,179,16,1417,507,1250],"class_list":{"0":"post-22709","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-pay","10":"tag-banques","11":"tag-cartes-bancaires","12":"tag-conseils","13":"tag-distributeurs-automatiques-de-billets","14":"tag-escroquerie","15":"tag-google","16":"tag-menaces-financieres","17":"tag-nfc","18":"tag-paiements-securises"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-google-nfc-carding-theft-2025\/22709\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-google-nfc-carding-theft-2025\/28732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/23971\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/12355\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-google-nfc-carding-theft-2025\/28849\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/28034\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-google-nfc-carding-theft-2025\/30876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-google-nfc-carding-theft-2025\/29579\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-google-nfc-carding-theft-2025\/39334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-google-nfc-carding-theft-2025\/13263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-google-nfc-carding-theft-2025\/53267\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-google-nfc-carding-theft-2025\/23579\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-google-nfc-carding-theft-2025\/32069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-google-nfc-carding-theft-2025\/29007\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-google-nfc-carding-theft-2025\/34796\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-google-nfc-carding-theft-2025\/34428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/nfc\/","name":"NFC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22709"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22709\/revisions"}],"predecessor-version":[{"id":22712,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22709\/revisions\/22712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}