Une attaque par shimming représente une menace cybernétique sophistiquée ciblant la sécurité des cartes de paiement à puce. Contrairement aux anciennes techniques de skimming qui se concentraient sur la bande magnétique, le shimming exploite spécifiquement la technologie de la puce conçue pour renforcer la sécurité des transactions. Dans ces attaques, un auteur insère un shim - un dispositif ultrafin, presque invisible, équipé d'une micro-puce et de stockage flash, dans la fente du lecteur de carte. Ce dispositif est astucieusement conçu pour intercepter et stocker les données échangées entre la carte à puce et le terminal de paiement lors d'une transaction. Une fois les données capturées, elles peuvent être extraites par les attaquants, qui peuvent alors répliquer les détails de la carte pour effectuer des transactions non autorisées ou vendre les informations sur le dark web.
Le fonctionnement d'une attaque par shimming peut être décomposé en plusieurs étapes distinctes:
Insertion et Installation : Les coupables insèrent discrètement le dispositif shim dans la fente de la carte d'un terminal point de vente (POS) ou d'un distributeur automatique de billets (DAB). Alternativement, ils peuvent installer furtivement un logiciel malveillant qui agit de manière similaire à un shim physique.
Interception des données : Lorsqu'une carte à puce est utilisée sur le terminal compromis, le dispositif shim ou le logiciel malveillant capture les données de transaction, y compris les détails de la carte et parfois même le code PIN si le shim est suffisamment sophistiqué.
Extraction de données : L'attaquant récupère ensuite les données capturées, soit en retirant physiquement le dispositif shim, soit en accédant à distance aux informations si une approche basée sur un logiciel est utilisée.
Utilisation frauduleuse : Avec les données volées, les criminels peuvent créer des cartes à bande magnétique clonées (car répliquer la puce est beaucoup plus difficile) ou initier des transactions non autorisées en ligne où seuls les numéros de carte et certains détails sont requis.
Émergentes en réponse à l'adoption généralisée de la technologie de la puce EMV (Europay, Mastercard, et Visa), les attaques par shimming ont évolué en raison de l'augmentation des mesures de sécurité contre le skimming. Initialement, la technologie de la puce réduisait considérablement la fraude avec les cartes à bande magnétique en rendant plus difficile la duplication des puces que des bandes. Cependant, à mesure que les attaquants s'adaptaient, le shimming est apparu comme une méthode pour contourner les fonctionnalités de sécurité de la puce, bien que avec un taux de réussite plus faible en raison des forces de sécurité inhérentes aux transactions par puce.
Pour se protéger contre les attaques par shimming, les consommateurs et les entreprises peuvent adopter diverses stratégies :
Les attaques par shimming, bien que moins courantes que le skimming en raison des fonctionnalités de sécurité avancées de la technologie des puces, représentent une menace réelle pour l'intégrité des transactions numériques. En comprenant comment ces attaques se produisent et en mettant en place des mesures préventives complètes, les consommateurs et les entreprises peuvent réduire considérablement le risque, garantissant un environnement de transaction plus sûr pour tous. L'évolution continue des stratégies de sécurité des paiements, ainsi que la vigilance et l'éducation, restent primordiales dans la lutte contre ces menaces cybernétiques.