Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Carding

Le « carding » est, en termes de malveillances informatiques, le trafic et l'utilisation non autorisée de « cartes de crédit » ou des données (codes) d'identification des « cartes de crédit ».

01.01.2012 - Révision 21.08.2020 - Révision mineure 13.05.2022. Auteur : Pierre Pinard.

Le « carding » est un terme anglais dérivé de « card » (« carte de paiement » [« payment card »], « carte de crédit » [« credit card »]) signifiant, en termes de malveillances informatiques, le trafic et l'utilisation non autorisée de « cartes de crédit » ou des données (codes) d'identification des « cartes de crédit ».

Les « cartes de crédit » physiques ou les données personnelles identifiant un propriétaire et ses codes secrets volés/obtenus par des mécanismes numériques (keyloggers, spywares, etc.) ou des mécanismes intellectuels (phishing, etc.) sont utilisés pour acheter des cartes-cadeaux anonymes prépayées afin de couvrir les traces d'usages ultérieurs (dont le blanchiment d'argent par l'achat de cryptomonnaies, elles-mêmes totalement anonymes).

Les activités de « carding » englobent également le commerce des données personnelles.

Les sites de « carding » modernes (ventes de cartes de fidélité, cartes d'achats à valeur ajoutée, cartes cadeaux, etc.) ont été décrits comme des entités commerciales à service complet.

Les « passerelles de paiement » sont des intermédiaires bancaires qui doivent être agréées par l'Orias.

Dans les années 2000, 150 pirates russes d'Odessa ont mis en ligne, dans le Dark Web, le site « CarderPlanet », qui est rapidement devenu l'un des sites de collecte de données financières les plus populaires. En très peu de temps, ce site est devenu le plus grand marché pour les cartes de crédit volées, avec plus de 7000 participants et plus de 1,7 million de numéros de cartes de crédit volées. Ces voleurs ont causé une perte de plus de 4,3 millions de dollars. Le gang a été liquidé en 2004 après l'arrestation de 28 de ses membres.

# # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification