{"id":4215,"date":"2015-01-21T14:37:47","date_gmt":"2015-01-21T14:37:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4215"},"modified":"2019-11-22T09:27:21","modified_gmt":"2019-11-22T09:27:21","slug":"skimmers-piratage-distributeurs-automatiques","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/skimmers-piratage-distributeurs-automatiques\/4215\/","title":{"rendered":"Les skimmers jouent-ils carte sur table ? Le piratage des distributeurs automatiques"},"content":{"rendered":"<p>On se m\u00e9fie tous des pickpockets. Et bien que dans votre jeunesse, personne ne vous ait appris \u00e0 vous prot\u00e9ger des pickpockets, la vie et l\u2019exp\u00e9rience s\u2019en sont charg\u00e9. \u00a0Et bien pour les hackers, c\u2019est la m\u00eame chose. De nos jours, certains pirates diffusent leurs activit\u00e9s sur Internet et ces vid\u00e9os arrivent m\u00eame sur les \u00e9crans des internautes les plus jeunes.<\/p>\n<p>Mais les skimmers jouissent d\u2019une popularit\u00e9 tr\u00e8s limit\u00e9e. Dommage, car vous avez plus de risques de tomber dans un de leurs pi\u00e8ges. Ce type de pirates est sp\u00e9cialis\u00e9 dans le vol de cartes de cr\u00e9dit par le biais d\u2019une miniature et du vol de programmes install\u00e9s sur les distributeurs automatiques. Et malgr\u00e9 les efforts des forces de l\u2019ordre, des banques et des syst\u00e8mes de paiement\u00a0; les sommes d\u2019argent vol\u00e9es \u00e0 partir de comptes en banque ne cessent d\u2019augmenter.<\/p>\n<p>Les skimmers ont quelques points communs avec les pickpockets (quelques connaissances en\u00a0 chiromancie), et dans une moindre mesure avec les pirates (pour arriver \u00e0 leurs fins ils doivent utiliser la technologie high-tech et s\u2019y conna\u00eetre un peu en informatique).<\/p>\n<p>Vous pouvez devenir l\u2019une de leurs victimes simplement en utilisant votre carte bancaire dans un distributeur automatique. Si votre carte n\u2019est pas \u00e9quip\u00e9e d\u2019une puce, c\u2019est encore pire. Enfin c\u2019est pire pour vous mais c\u2019est mieux pour eux\u00a0: il est plus facile de pirater une carte sans puce. Enfin, si vous souhaitez augmenter vos chances de vous faire pirater votre carte bancaire, il vous suffit de renoncer aux notifications bancaires par SMS, d\u2019ins\u00e9rer votre carte dans le premier distributeur automatique que vous verrez et de taper votre code \u00e0 la vue de tous. Ainsi, un jour vous pourrez esp\u00e9rer recevoir un geste de gratitude de la part de skimmers.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100000\/atm_1-1024x640.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4217\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100000\/atm_1-1024x640.png\" alt=\"atm_1\" width=\"1280\" height=\"800\"><\/a><\/p>\n<p>D\u2019apr\u00e8s une \u00e9tude s\u00e9rieuse, cette activit\u00e9, bien qu\u2019ill\u00e9gale, s\u2019est d\u00e9velopp\u00e9 au fil des ann\u00e9es. Les principes sont les m\u00eames\u00a0: utilisez des techniques discr\u00e8tes pour lire les donn\u00e9es disponibles sur la puce magn\u00e9tique, retenir le code PIN, cloner la carte et retirer la somme maximum autoris\u00e9e par la banque. Cependant, les techniques utilis\u00e9es par les skimmers \u00e9voluent constamment.<\/p>\n<p><strong>Seulement pour affaires <\/strong><\/p>\n<p>Il fut un temps o\u00f9 les skimmers utilisaient des lecteurs de carte pirates, ils installaient de mauvais logiciels sur les distributeurs automatiques et prenaient le risque de se faire prendre au moment d\u2019extraire manuellement les donn\u00e9es. Mais maintenant, les choses ont bien chang\u00e9. Les industries ont \u00e9volu\u00e9, et les lecteurs de carte pirates ont disparu. Actuellement, le skimming est un processus organis\u00e9 et automatis\u00e9.<\/p>\n<p>Le premier maillon de la cha\u00eene de production ce sont les producteurs et les vendeurs de logiciels pr\u00eats \u00e0 l\u2019emploi et compos\u00e9s d\u2019\u00e9l\u00e9ments disponibles en masse. Les accords sont sign\u00e9s et pay\u00e9s en ligne, et les biens sont envoy\u00e9s par courrier, c\u2019est le moyen le plus s\u00fbr pour les criminels.<\/p>\n<p>https:\/\/twitter.com\/GreyCastleSec\/status\/413645017987551232<\/p>\n<p>\u00a0<\/p>\n<p>Pour savoir \u00e0 quel point les logiciels de skimming sont populaires, il vous suffit de faire quelques recherches sur n\u2019importe quel moteur de recherche. Les kits sont constitu\u00e9s d\u2019un lecteur discret permettant d\u2019extraire des donn\u00e9es d\u2019une carte en plastique, d\u2019un ensemble de codes PIN, et d\u2019un appareil de clonage sur lequel les programmes n\u00e9cessaires ont \u00e9t\u00e9 install\u00e9s. De nos jours, ces kits sont vendus entre 1500 et 2000 dollars alors qu\u2019il y a encore quelques ann\u00e9es, Brian Krebbs, expert en s\u00e9curit\u00e9 informatique, assure qu\u2019il fallait d\u00e9bourser environ\u00a0 10 000 dollars pour faire l\u2019acquisition de ce kit.<\/p>\n<p>Ceux qui ach\u00e8tent les kits de skimming n\u2019ont pas besoin de s\u2019y connaitre en piratage\u00a0: on leur offre des manuels d\u00e9taill\u00e9s o\u00f9 on trouve m\u00eame un chapitre intitul\u00e9 \u00ab\u00a0Les techniques qui marchent le mieux\u00a0\u00bb. Les explications sont si d\u00e9taill\u00e9es qu\u2019on peut m\u00eame y apprendre comment optimiser la dur\u00e9e de vie de sa batterie d\u00e8s la premi\u00e8re utilisation\u00a0!<\/p>\n<p><strong>Les miracles de la technologie<\/strong><\/p>\n<p>C\u2019est l\u2019association du progr\u00e8s technique et de la demande massive qui ont aliment\u00e9 le d\u00e9veloppement des composants \u00e9lectroniques et de leur utilisation pour des activit\u00e9s illicites. Les sp\u00e9cialistes en s\u00e9curit\u00e9 recommandent d\u2019examiner en d\u00e9tail tous les distributeurs automatiques, mais ces conseils sont rapidement devenus obsol\u00e8tes.<\/p>\n<p>Tout d\u2019abord, les criminels exp\u00e9riment\u00e9s ont pour habitude de vendre des programmes presque identiques \u00e0 ceux des distributeurs automatiques. M\u00eame un usager avis\u00e9 aura du mal \u00e0 faire la diff\u00e9rence\u00a0: on copie le type de plastique et la couleur du lecteur, seul la forme est l\u00e9g\u00e8rement diff\u00e9rente.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06095959\/skimmer-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4218\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06095959\/skimmer-2.jpg\" alt=\"skimmer-2\" width=\"636\" height=\"358\"><\/a><\/p>\n<p>Les ressemblances sont dues \u00e0 une volont\u00e9 de calquer les \u00e9l\u00e9ments des faux distributeurs automatiques sur ceux de vrais mod\u00e8les, utilis\u00e9s par la plupart des grandes banques dans le monde. Evidemment, les banques instaurent aussi des mesures anti-skimming pour lutter contre ces attaques.<\/p>\n<p>Deuxi\u00e8mement, il y a des lecteurs qui sont install\u00e9s par les pirates <em>\u00e0 l\u2019int\u00e9rieur<\/em> des lecteurs des principaux distributeurs automatiques. Cette nouveaut\u00e9 a \u00e9t\u00e9 r\u00e9f\u00e9renc\u00e9e dans une r\u00e9cente \u00e9tude command\u00e9e par l\u2019\u00e9quipe de s\u00e9curit\u00e9 europ\u00e9enne des distributeurs automatiques (EAST), une organisation \u00e0 but non lucratif. Pire encore, certains de ces appareils ne lisent m\u00eame pas les bandes magn\u00e9tiques, ils cherchent directement les informations dans la base de donn\u00e9es du distributeur automatique\u00a0!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This New Card Skimmer Is Almost As Thin As A Credit Card <a href=\"http:\/\/t.co\/rvXS3W5HVa\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rvXS3W5HVa<\/a> by <a href=\"https:\/\/twitter.com\/johnbiggs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@johnbiggs<\/a><\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/502914277548634115?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 22, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Extraire des donn\u00e9es vol\u00e9es manuellement n\u2019est plus d\u2019actualit\u00e9 non plus. Les nouveaux mod\u00e8les de lecteurs sont \u00e9quip\u00e9s de modules GSM qui servent \u00e0 envoyer des donn\u00e9es provenant de bandes magn\u00e9tiques crypt\u00e9es (et oui les skimmers ont de la concurrence!) via des r\u00e9seaux mobiles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">why GSM-based ATM skimmers are the \"best,\" according to skimmer makers http:\/\/bit.ly\/dKRrrp<\/p>\n<p>\u2014 briankrebs (@briankrebs) <a href=\"https:\/\/twitter.com\/briankrebs\/status\/14221410897498112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 13, 2010<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p><strong>Attention \u00e0 votre code PIN<\/strong><\/p>\n<p>Depuis, le code PIN reste le moyen le moins fiable. Pour r\u00e9cup\u00e9rer des codes PIN, les malfaiteurs installent des petites cam\u00e9ras ou des appareils mobiles connus pour leur petite taille et la puissance de leur batterie, comme le iPod Touch.<\/p>\n<p>Une cam\u00e9ra est install\u00e9e juste au-dessus du digicode ou un peu plus loin dans la pi\u00e8ce. Les stands de brochures publicitaires sont l\u2019un des lieux de pr\u00e9dilection des skimmers, et comme tout mobilier de banque, \u00e0 premier abord ils ne repr\u00e9sentent aucun danger.<\/p>\n<p>Cependant, si une personne qui va retirer de l\u2019argent camoufle le digicode avec ses mains, la cam\u00e9ra ne sert plus \u00e0 rien. De plus, les vid\u00e9os ne sont pas tr\u00e8s faciles \u00e0 envoyer ou \u00e0 traiter, et cela demande aussi beaucoup de travail manuel.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/reqrUP5qSn0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>\u00a0<\/p>\n<p>Les panneaux servant \u00e0 pi\u00e9ger les digicodes sont de moins en moins chers et peuvent maintenant se trouver \u00e0 moins de 1000 euros sur le march\u00e9 noir, ce qui ne fait qu\u2019empirer la situation. Plus la peine de vous dissimuler quand vous tapez votre code, les panneaux d\u00e9tecteront quand m\u00eame votre code PIN. Envoyer un code de 4 chiffres par SMS \u00e0 un pirate c\u2019est bien plus facile que de visionner de longues heures d\u2019enregistrement vid\u00e9o, et le processus est compl\u00e8tement automatique.<\/p>\n<p>Evidemment, le\u00a0 faux panneau est pos\u00e9 par-dessus le clavier d\u2019origine, mais il est presque impossible pour les utilisateurs de le d\u00e9tecter. Vu de dessus, l\u2019installation semble tout \u00e0 fait normale, le panneau est construit \u00e0 partir du m\u00eame m\u00e9tal que l\u2019original et la peinture utilis\u00e9e est la m\u00eame que celle utilis\u00e9e sur le reste du distributeur automatique.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06095957\/skimmer-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4219\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06095957\/skimmer-1.jpg\" alt=\"skimmer-1\" width=\"800\" height=\"566\"><\/a><\/p>\n<p>Mais ce ne sont pas les seules techniques utilis\u00e9es par les pirates: ils gardent aussi le logiciel utilis\u00e9 pour d\u00e9coder et cloner l\u2019information. C\u2019est comme cela que les hackers se prot\u00e8gent des autres skimmers et des forces de l\u2019ordre.<\/p>\n<p>Est-ce que cela fonctionne si le mot de passe est incorrect\u00a0? Le logiciel de skimming ne pr\u00e9viendra pas l\u2019utilisateur si le mot de passe est incorrect, il s\u2019\u00e9teindra. En donnant un mot de passe faux mais plausible aux policiers, un skimmer peut dire que programme est juste un logiciel inoffensif qu\u2019il vient de t\u00e9l\u00e9charger. Oh zut, \u00e7a ne fonctionne pas \u2026 Pour prouver que ce programme a \u00e9t\u00e9 utilis\u00e9 dans le cadre d\u2019actions ill\u00e9gales, les forces de l\u2019ordre devront faire appel \u00e0 des experts en mesure d\u2019analyser le code, un processus tr\u00e8s long et minutieux.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Five lessons I\u2019ve learned from having my credit card hacked\" <a href=\"https:\/\/t.co\/TQHBbK0Oqw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TQHBbK0Oqw<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/532820878699278336?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 13, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Mais la technologie n\u2019est qu\u2019une facette du probl\u00e8me. De nombreuses op\u00e9rations de skimming se font encore manuellement et sont tr\u00e8s dangereuses. Mais ce n\u2019est que lors du prochain post que nous nous attarderons sur cette partie du sujet. Nous vous donnerons aussi quelques conseils pour prot\u00e9ger votre compte en banque des personnes mal intentionn\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avant de vous int\u00e9resser aux skimmers, vous devez absolument poss\u00e9der une carte bancaire. Mais quel est le mode op\u00e9ratoire de ces criminels et comment prot\u00e9ger votre compte en banque ?<\/p>\n","protected":false},"author":521,"featured_media":4216,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1005,171,111,112,1006,1004],"class_list":{"0":"post-4215","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-atm","9":"tag-carte-bancaire","10":"tag-cybercrime","11":"tag-cybercriminels","12":"tag-securite-financiere","13":"tag-skimmers"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/skimmers-piratage-distributeurs-automatiques\/4215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/atm\/","name":"ATM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4215"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4215\/revisions"}],"predecessor-version":[{"id":13164,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4215\/revisions\/13164"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4216"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}