Pour gérer vos consentements :
Categories: Sécurité

Les soldes chez les revendeurs de codes bancaires

Depuis qu’il est plus facile de trouver des codes piratés de données bancaires sur Internet, les prix connaissent une sensible baisse. Ces codes « PIN » qui se monnayaient à hauteur de 100 dollars, il y a encore quelques mois se retrouvent désormais sur le Net pour quelques poignées de billets verts (de 10 à 20 dollars).

Des chercheurs anti-cybercriminalité de la société Finjan vont jusqu’à parler de « banalisation » de la pratique. Certains hackers se sont fait une spécialité de débloquer certains codes de carte de crédit pour ensuite en faire la revente. Pour cela, les pirates utiliseraient une « table de décimalisation » pour exploiter les failles dans le module de sécurité. Cette table permet alors de reformer un code chiffré de 0 à 9.

La société de sécurité californienne ajoute que l’on a affaire désormais à une évolution notable de ce secteur devenu un véritable commerce : « une grande partie de ce marché souterrain est déjà gouverné par des lois et des logiques économiques. De ce fait il ressemble de très près au modèle légal de marché mondial « .

Un marché qui tend à se diversifier puisque la tendance est désormais à la collecte de données personnelles à caractère médical. Des informations très recherchées pour tenter des fraudes à l’assurance ou acheter illégalement certains médicaments.

Encore plus précis, le rapport de Finjan, assimile le marché mondial du piratage de données à une organisation clairement mafieuse. Une sorte de pieuvre internationale sur laquelle cinq clans majeurs séviraient. Les « boss » opèrent comme de véritables dirigeants, les seconds se chargent de lancer des attaque s pour récupérer les données. Enfin, les revendeurs sont chargés de vendre la « fraîche » ainsi dérobée… Au menu, cartes platinum, gold et autres, avec s’il vous plaît, geste commercial : une garantie de 48 heures est fournie si le code ainsi fourni ne fonctionne pas.

Face à ce commerce, les banques commencent à prendre de timides contre-mesures (authentification forte) et s’intéressent aux pratiques de leurs internautes de clients. Elles restent néanmoins plutôt silencieuses sur le volume de fonds perdus occasionné par ces vols.

Recent Posts

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

4 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

6 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

7 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

1 jour ago