17 avril 2021 19:10

Clonage

Qu’est-ce que le clonage?

Le clonage fait référence à la pratique consistant à faire une copie non autorisée d’une carte de crédit. Cette pratique est aussi parfois appelée écrémage. Cela nécessite de copier des informations sur un terminal de carte de crédit à l’aide d’un appareil électronique ou d’un logiciel, puis de transférer les informations de la carte volée vers une nouvelle carte ou de réécrire une carte existante avec les informations.

Malheureusement, le clonage et les formes de vol connexes sont devenus de plus en plus répandus au cours des dernières décennies. Heureusement, les améliorations de la sécurité, telles que l’utilisation de numéros d’identification personnels (PIN) et de cartes à puce, ont contribué à se protéger contre ces types d’attaques.

Points clés à retenir

  • Le clonage est un type de vol de carte de crédit dans lequel le voleur fait une copie numérique des informations de la carte de crédit à l’aide d’un scanner électronique dissimulé ou déguisé.
  • Les améliorations de la sécurité, telles que l’utilisation de cartes à puce magnétiques, ont contribué à interrompre ce type de vol.
  • Les voleurs qui réussissent peuvent vendre les informations clonées sur le marché noir ou les télécharger sur d’autres cartes de crédit afin d’effectuer des achats non autorisés.

Comment fonctionne le clonage

Du point de vue des voleurs, le clonage peut être un moyen très efficace d’obtenir des informations de carte de crédit, car il ne nécessite pas le vol des cartes de crédit physiques. Au lieu de cela, les voleurs utilisent simplement un appareil électronique pour scanner secrètement le contenu de la carte et les copier dans la mémoire de l’appareil. Les voleurs peuvent alors accéder à ces informations numériquement, ou bien télécharger les informations sur une carte de crédit distincte qui est déjà en leur possession.

Une fois que les informations sont enregistrées, elles peuvent être transférées sur la bande magnétique d’une nouvelle carte ou peuvent être utilisées pour écraser des données sur une carte de crédit déjà volée. Pour les cartes qui utilisent un numéro d’identification personnel (NIP) en plus d’une bande magnétique, comme les cartes de débit, le NIP devrait être observé et enregistré. Ceci est parfois difficile à accomplir, ajoutant une protection supplémentaire contre la compromission de votre carte

Bien sûr, les améliorations de sécurité modernes ont rendu plus difficile pour les voleurs potentiels de se livrer à ce type de vol. D’une part, de nombreuses cartes nécessitent aujourd’hui un code PIN, ce qui signifie que les voleurs devraient deviner ou observer correctement le code PIN de la victime afin d’utiliser les données de la carte de crédit volée. En revanche, les anciens modèles de cartes de crédit qui n’ont que des bandes magnétiques constitueraient des cibles beaucoup plus faciles. De même, les cartes à puce modernes – qui ont des micropuces intégrées qui contiennent leurs informations sensibles – sont beaucoup plus difficiles à compromettre car les données qu’elles contiennent sont cryptées dans la puce elle-même. Cela signifie que même si les voleurs ont réussi à accéder à la carte à puce, ils ne pourraient pas utiliser les informations qu’ils ont volées.



Les cartes à puce sont également appelées «cartes EMV» – courtes pour Europay, MasterCard et Visa. Ces trois sociétés ont collaboré pour produire un protocole mondial de sécurité des cartes de crédit qui est encore largement utilisé aujourd’hui.

Exemple de clonage

En plus de recruter des complices pour les aider à cloner les cartes de crédit des clients, une autre méthode populaire utilisée par les voleurs consiste à installer des scanners cachés sur des appareils de lecture de cartes légitimes tels que les pompes de station-service, les point de vente ( POS) courantes dans la plupart des magasins de détail.

Ce qui rend ces attaques particulièrement insidieuses, c’est qu’elles ne nécessitent pas la coopération du personnel travaillant dans ces magasins. Au lieu de cela, ceux qui orchestrent l’attaque peuvent simplement collecter des données en continu à partir des scanners cachés, sans que les clients, les employés ou les propriétaires d’entreprise ne soient jamais conscients de la source de la violation.