http://www.bcv.ch/fr/la_bcv/actualites_et_medias/actualite_bcv/2007/tentative_de_vol_par_skimming_dernieres_infos_et_conseils_de_prevention
Pour expliquer la méthode du carding nous allons utiliser le même document que précédemment mais pour la méthode du skimming nous utiliserons le lien ci dessus.
Ce document a été publié en 2007 à la suite d'une tentative de vol à Bancomat de Montagny, près d'Yverdon. Celui-ci est plutôt un article de prévention et d'information. En cas de fraudes, il est demandé de contacté la banque concernée et de le faire rapidement.
La méthode du carding permet de créer des cartes virtuelles. Sur les sites les sites de carding, on peut acheter ou vendre des accès à des comptes bancaires, des numéros de cartes volés, des copies de pistes magnétiques et des profils personnels complets. Selon ses compétences, le carder (trafiquant de cartes bancaires) peut mettre à jour des algorithmes bancaires, procéder à la copie des données informatiques de cartes (du support magnétique ou de la puce) sur des supports vierges ou encore organiser des attaques virtuelles visant à dérober des identifiants bancaires (phishing ou pharming de cartes). Le carding est donc une fraude de cartes bleus.
La méthode du skimming est une opération frauduleuse qui consiste faire des copies magnétiques des cartes bancaires à l'aide d'un lecteur mémoire appelé skimmer. Le code confidentiel peut être capté à l'aide d'une micro-caméra. Les données ainsi acquises sont par la suite inscrites, soit sur les pistes magnétiques d’une carte contrefaite pour être utilisées dans des commerces non complices ou pour des retraits de numéraires dans les distributeurs automatiques de billets, soit sur des cartes dites « white plastic » (cartes blanches avec bande magnétique) utilisées dans des commerces complices.
Ces méthodes sont plus complexes que l'usurpation d'identité et des qualités informatiques sont requises. Mais ces méthodes peuvent être décelables. Les skimmers peuvent être identifiables et les sites de carding peuvent être trouvés et arrêter.
lundi 27 décembre 2010
L'usurpation d'identité
http://www.mcafee.com/fr/resources/reports/rp-financial-fraud-int-banking.pdf
Ce document a été écrit par François Paget. Il s'agit d'un rapport sur les Fraude financière et opérations bancaires en ligne : menaces et contre-mesures. Ce qui nous intéresse dans ce document est l'usurpation d'identité (page 7 et 8).
François Paget est chargé de recherche sur les logiciels malveillants chez McAfee Avert Labs en France.
Il participe aux recherches sur les logiciels malveillants depuis 1990 et figurait parmi les membres
fondateurs d'Avert Labs en 1995. Il occupe également le poste de secrétaire général du Club de la sécurité de l'information français (CLUSIF).
L'identité d'une personne est ce qui la définit. En usurpant une identité, on peut obtenir des informations capitales comme le numéro de compte ou autres choses. Ces informations permettent aux criminels plus particulièrement les hackers de dérober de l'argent. De nombreuses organisations ont dû faire face à ses vols d'identité comme nous montre le document.
Les escrocs utilisent tous les moyens à leurs dispositions pour soutirer une identité ou des renseignements personnelles afin de l'utiliser de façon frauduleuse. Ce type d'escroquerie peut entraîner de graves conséquences.
Il est donc urgent de protéger les informations qui sont confidentielles.
Ce document permet de comprendre la méthode de l'usurpation d'identité. Cette méthode est la plus simple et il ne suffit pas d'avoir des compétences informatiques importantes. La première technique utilisée est le vol de papier. La deuxième consiste à s'emparer d'un de nos supports numériques et la troisième méthode, les escrocs se servent d'Internet.
Ce document a été écrit par François Paget. Il s'agit d'un rapport sur les Fraude financière et opérations bancaires en ligne : menaces et contre-mesures. Ce qui nous intéresse dans ce document est l'usurpation d'identité (page 7 et 8).
François Paget est chargé de recherche sur les logiciels malveillants chez McAfee Avert Labs en France.
Il participe aux recherches sur les logiciels malveillants depuis 1990 et figurait parmi les membres
fondateurs d'Avert Labs en 1995. Il occupe également le poste de secrétaire général du Club de la sécurité de l'information français (CLUSIF).
L'identité d'une personne est ce qui la définit. En usurpant une identité, on peut obtenir des informations capitales comme le numéro de compte ou autres choses. Ces informations permettent aux criminels plus particulièrement les hackers de dérober de l'argent. De nombreuses organisations ont dû faire face à ses vols d'identité comme nous montre le document.
Les escrocs utilisent tous les moyens à leurs dispositions pour soutirer une identité ou des renseignements personnelles afin de l'utiliser de façon frauduleuse. Ce type d'escroquerie peut entraîner de graves conséquences.
Il est donc urgent de protéger les informations qui sont confidentielles.
Ce document permet de comprendre la méthode de l'usurpation d'identité. Cette méthode est la plus simple et il ne suffit pas d'avoir des compétences informatiques importantes. La première technique utilisée est le vol de papier. La deuxième consiste à s'emparer d'un de nos supports numériques et la troisième méthode, les escrocs se servent d'Internet.
jeudi 23 décembre 2010
Risques encourue par les particuliers
http://www.iconso.com/dossiers/guide-28.html
Ce document explique les différends risques à la fraude bancaire encourue par les particuliers.Il a été rédigé en 2003 par le site iconso.com qui se trouve être une aide pour les achat en ligne (ce document ne spécifie pas l'auteur de l'article).Nous avons choisie cet article datant de 2003 pour son sérieux ainsi que sa simplicité que n'ont pas sur ce même thème d'autres articles plus récent .
Ce lien est un article faisant partie du dossier intitulé "paiement sécurisé". Ce dossier explique comment un particulier peut se protéger des différents risques de fraude bancaire. Il est cependant plus axé sur les risques dans le domaine de l'achat en ligne. Il prend en compte les sources externes aux fraudes comme le vol par exemple.
L'article en lui même lui, présente les différents risques encourus par les particuliers en matière de fraude bancaire.Cet article distingue 4 grand risques lié aux escroqueries frauduleuses .
On pourrait dire qu'aujourd'hui que les escroqueries bancaires deviennent sur le net un phénomène qui relève du commun, de l'ordinaire. Un phénomène qui s'oppose au vol puisqu'ici, les escrocs ont pour ainsi dire l'accord de leurs victimes.
Les risques encourus par les particuliers en terme de fraude bancaire se rapproche aujourd'hui de plus en plus de leur accord que de leurs inattention même si les vols de carte bancaires sont toujours d'actualité.
Ce document explique les différends risques à la fraude bancaire encourue par les particuliers.Il a été rédigé en 2003 par le site iconso.com qui se trouve être une aide pour les achat en ligne (ce document ne spécifie pas l'auteur de l'article).Nous avons choisie cet article datant de 2003 pour son sérieux ainsi que sa simplicité que n'ont pas sur ce même thème d'autres articles plus récent .
Ce lien est un article faisant partie du dossier intitulé "paiement sécurisé". Ce dossier explique comment un particulier peut se protéger des différents risques de fraude bancaire. Il est cependant plus axé sur les risques dans le domaine de l'achat en ligne. Il prend en compte les sources externes aux fraudes comme le vol par exemple.
L'article en lui même lui, présente les différents risques encourus par les particuliers en matière de fraude bancaire.Cet article distingue 4 grand risques lié aux escroqueries frauduleuses .
- L'interception des données bancaire lors d'un règlement
- piratage d'un site contenant des codes bancaires
- tromper par des commerçants
- toutes les autres fraudes qui ne s'effectuent pas sur internet
On pourrait dire qu'aujourd'hui que les escroqueries bancaires deviennent sur le net un phénomène qui relève du commun, de l'ordinaire. Un phénomène qui s'oppose au vol puisqu'ici, les escrocs ont pour ainsi dire l'accord de leurs victimes.
Les risques encourus par les particuliers en terme de fraude bancaire se rapproche aujourd'hui de plus en plus de leur accord que de leurs inattention même si les vols de carte bancaires sont toujours d'actualité.
lundi 6 décembre 2010
Portrait de Hackers
www.zataz.com/reportage-securite/6978/Portraits-de-pirates.html
L'article que nous vous proposons aujourd'hui a été réalisé par le journaliste français Damien Bancal, spécialiste des délinquances informatiques et fondateur du site zataz.com, site ou nous avons trouvé cet article.
Cet article, publié le 22 février 2004, est un reportage sur les pirates informatiques. De nouveaux virus apparaissent tel que le virus Sasser en Mai 2004. Il effectue un redémarrage automatique de l'ordinateur accompagné d'un message d'erreur.
Ce reportage décrit les actions des plus grand hackers de notre temps tel que Kévin Mitnick,Dennis Ritchie Alias Dmr (Co-Créateur d' Unix en 1969). Ils sont célèbres pour de nombreuses raisons : leurs actions bonnes ou mauvaises, leurs contributions au développement technologique, leur esprit d'initiative, leurs connaissances et capacités à aller hors des sentiers battus et leurs exploits.
Cependant dans ce document, un personnage parmi les autres nous intéresse. Il s'agit de Vladimir Levin alias Vlad qui a effectué le premier Hold-up numérique connu, ouvrant ainsi la voie a la fraude bancaire.
Cependant selon d'autre recherche Vladimir Levin n'aurait voler que 10 million de dollars a la citybank sur les 50 millions de dollars que commente cet article.(Vous pouvez venir ici ).
Aujourd'hui homme d'affaire en Lituanie, il a perdu de son aura de hacker. Il n'est pas moins le premier individu à avoir effectuer une fraude bancaire d'une grande ampleur. Levin a réussi à accéder à plusieurs comptes bien garnis et d'en transférer sur plusieurs comptes placés à l'étranger.
Cet article nous permet de nous diriger vers la découverte des grandes figures de la nouvelle technologie mais aussi de nous donner une date approximative de l'origine de la fraude bancaire avec le premier hold-up numérique en 1994 effectué par Vladimir Levin et 3 de ses complices
L'article que nous vous proposons aujourd'hui a été réalisé par le journaliste français Damien Bancal, spécialiste des délinquances informatiques et fondateur du site zataz.com, site ou nous avons trouvé cet article.
Cet article, publié le 22 février 2004, est un reportage sur les pirates informatiques. De nouveaux virus apparaissent tel que le virus Sasser en Mai 2004. Il effectue un redémarrage automatique de l'ordinateur accompagné d'un message d'erreur.
Ce reportage décrit les actions des plus grand hackers de notre temps tel que Kévin Mitnick,Dennis Ritchie Alias Dmr (Co-Créateur d' Unix en 1969). Ils sont célèbres pour de nombreuses raisons : leurs actions bonnes ou mauvaises, leurs contributions au développement technologique, leur esprit d'initiative, leurs connaissances et capacités à aller hors des sentiers battus et leurs exploits.
Cependant dans ce document, un personnage parmi les autres nous intéresse. Il s'agit de Vladimir Levin alias Vlad qui a effectué le premier Hold-up numérique connu, ouvrant ainsi la voie a la fraude bancaire.
Cependant selon d'autre recherche Vladimir Levin n'aurait voler que 10 million de dollars a la citybank sur les 50 millions de dollars que commente cet article.(Vous pouvez venir ici ).
Aujourd'hui homme d'affaire en Lituanie, il a perdu de son aura de hacker. Il n'est pas moins le premier individu à avoir effectuer une fraude bancaire d'une grande ampleur. Levin a réussi à accéder à plusieurs comptes bien garnis et d'en transférer sur plusieurs comptes placés à l'étranger.
Cet article nous permet de nous diriger vers la découverte des grandes figures de la nouvelle technologie mais aussi de nous donner une date approximative de l'origine de la fraude bancaire avec le premier hold-up numérique en 1994 effectué par Vladimir Levin et 3 de ses complices
samedi 27 novembre 2010
Les méthodes de cette nouvelle technologie
Grâce au développement d'Internet et du web, nous pouvons voir de nouvelles technologies apparaître. Celles-ci permettent les fraudes financières sur Internet.
Ces méthodes sont avec le temps de plus en plus sophistiquées :
- l'usurpation d'identité
- le carding et le skimming
- le phishing et le pharming
- les logiciels criminels
- la méthode des achats en ligne
vendredi 26 novembre 2010
Les Black Hats
http://www.hackingalert.com/hacking-articles/black-hat-techniques.php
Cet article nous est proposé par un site americain hackingalert.com. Ce site est spécialisé dans le monde des hackers et tous ce qui l'entoure. Il a été publié au moment où le piratage informatique était en plein essor. En effet, celui est utilisé dans de nombreuses séries ou films. Cet article nous permet donc de comprendre le sens du mot Black Hat et la différence entre les hackers en chapeau blanc et celui en chapeau noir. L'auteur utilise plutôt ironique surtout au début de l'article. Il critique de manière indirecte un lien s'établit entre l'auteur et le lecteur.
Un Black Hat est un hacker qui utilise les technologies informatiques à des intentions criminelles comme par exemple le transfert d'argent sur leurs comptes, les vols d'information et l'infiltration d'un réseau informatique. Ces malversations sont très nuisibles et deviennent de plus en plus inquiétantes et dangereuses.
Nous pouvons donc différencier les hackers en chapeau blanc qui utilisent leurs compétences pour défendre les individus, les entreprises et l'État qui sont victimes des assaillants nommés les hackers en chapeau noir.
Certaines mesures sont mises en place pour permettre de lutter contre ce piratage non autorisé. Cela commence déjà par la révision du système de sécurité et la mise en place de nouveaux logiciels.
De plus, pour ces hackers, le bénéfice financier ou autres ne sont pas les seules raisons pour lesquelles, ils se lancent dans des piratages informatiques. C'est aussi un moyen pour les hackers en chapeau noir ainsi que ceux en chapeau blanc de se lancer des défis leurs permettant de se mesurer aux autres ou encore de simplement s'amuser. On les appelle alors les grey hat c'est-à-dire les hackers en chapeau gris.
Cet article nous permet de comprendre le monde des hackers. Celui-ci n'est pas seulement "mauvais". Il faut savoir différencier les types de hackers pour comprendre leurs actions.
Cet article nous est proposé par un site americain hackingalert.com. Ce site est spécialisé dans le monde des hackers et tous ce qui l'entoure. Il a été publié au moment où le piratage informatique était en plein essor. En effet, celui est utilisé dans de nombreuses séries ou films. Cet article nous permet donc de comprendre le sens du mot Black Hat et la différence entre les hackers en chapeau blanc et celui en chapeau noir. L'auteur utilise plutôt ironique surtout au début de l'article. Il critique de manière indirecte un lien s'établit entre l'auteur et le lecteur.
Un Black Hat est un hacker qui utilise les technologies informatiques à des intentions criminelles comme par exemple le transfert d'argent sur leurs comptes, les vols d'information et l'infiltration d'un réseau informatique. Ces malversations sont très nuisibles et deviennent de plus en plus inquiétantes et dangereuses.
Nous pouvons donc différencier les hackers en chapeau blanc qui utilisent leurs compétences pour défendre les individus, les entreprises et l'État qui sont victimes des assaillants nommés les hackers en chapeau noir.
Certaines mesures sont mises en place pour permettre de lutter contre ce piratage non autorisé. Cela commence déjà par la révision du système de sécurité et la mise en place de nouveaux logiciels.
De plus, pour ces hackers, le bénéfice financier ou autres ne sont pas les seules raisons pour lesquelles, ils se lancent dans des piratages informatiques. C'est aussi un moyen pour les hackers en chapeau noir ainsi que ceux en chapeau blanc de se lancer des défis leurs permettant de se mesurer aux autres ou encore de simplement s'amuser. On les appelle alors les grey hat c'est-à-dire les hackers en chapeau gris.
Cet article nous permet de comprendre le monde des hackers. Celui-ci n'est pas seulement "mauvais". Il faut savoir différencier les types de hackers pour comprendre leurs actions.
jeudi 25 novembre 2010
Les figures d'une nouvelle technologie
Nous ne pouvons pas donner une date précise de la première fraude bancaire mais nous pouvons en donner une période. La fraude bancaire serait apparue ou se serait plutôt intensifiée dans les années 1990 grâce à l'apparition du web qui a fait augmenter le nombre d'utilisateurs d'internet. Celui-ci a permis l'augmentation du paiement "incorporel", c'est-à-dire la possibilité aux internautes de payer un fournisseur sans être présent physiquement (ceci pourrait très bien être donné comme définition aux achats en ligne) et d'être des proies faciles aux black hat.
De plus, à cette période, la police n'ayant pas de département de cybercriminalité, les Black Hat pouvaient frauder pratiquement sans risquer d'être inquiétés et arrêtés. Aujourd'hui, l'apport de technologie nouvelle permet de facilité la traque et l'arrestation des fraudeurs par la cyberpolice.
Nous parlerons dans cette partie des blacks hat. Qui sont-ils et Quels sont leurs buts?
Mais aussi nous vous enverrons vers un lien qui montre les plus brillants hackers de notre temps.
Inscription à :
Articles (Atom)