mars 16th, 2010

Terminaux Point de Vente : Après le skimming, le TVPing

Posté on 16 Mar 2010 at 8:32

C’est un marchand de tissus Américain qui dévoile l’affaire, en publiant sur son site un message d’avertissement à l’attention de ses clients : d’août à septembre, des malfrats auraient substitué les Terminaux Point de Vente de plusieurs magasins du Wisconsin. Aucun détail technique n’a filtré à propos des modifications apportées aux TPV, ni sur l’étendue exacte de ce vol d’identités bancaires organisé. Mais le procédé semble bien rôdé, comme le démontre Andy Greenberg du journal Forbes. Une courte séquence vidéo insérée dans l’article montre comment les truands parviennent à échanger le terminal relié à une caisse enregistreuse. Le lecteur transmettait-il ses données par WiFi ou liaison GSM ? Combien de carte ont ainsi été détournées ? Pour l’heure, la police ne semble pas prête à se livrer à trop de confidences, de peur probablement d’éveiller des vocations.

Cette variation sur le thème du skimming est d’autant plus efficace qu’il est difficile de soupçonner les TPV de caisse, en théorie toujours surveillé par le personnel du magasin. En outre, les fabricants de ces appareils clament depuis des années l’inviolabilité de leurs boîtiers, l’absolue fiabilité de leurs électroniques, l’impossibilité garantie sur facture de voir le système détourné de sa fonction première.

Comme rien ne semble distinguer un TPV compromis d’un autre terminal de saisie, il devient donc prudent de ne plus accepter d’insérer une carte de crédit dans un boîtier qui ne soit pas solidement attaché à un solide support métallique. Voilà qui ne va peut-être pas faire plaisir à bon nombre de restaurateurs, pompistes, postiers et autres « passeurs de terminaux sous l’hygiaphone ». Ceux qui, en revanche, vont voir les affaires reprendre, ce sont les fabricants de ces appareils prétendument inviolables qui voient brusquement leur marché de l’accessoire de fixation devenir très tendance.

La SNCF sait lire entre ses lignes … ethernet

Posté on 16 Mar 2010 at 8:08

« L’accident annoncé sur ce site n’a jamais eu lieu » dit en substance le communiqué de la SNCF. Une attaque à la bombe Mâconnaise tout à fait virtuelle faisant partie d’un « exercice de simulation de crise », s’est retrouvée annoncée par hasard sur le serveur sncf.com dans la matinée du 16 mars. Annonce rapidement retirée et remplacée par le fichier pdf mentionné. Et le service de presse de préciser avec entrain

« SNCF travaille de manière continue à l’anticipation de situations perturbées pouvant aller jusqu’à des situations exceptionnelles. Chaque mois, elle organise des exercices de simulation de ces situations.

En 2009, 10 exercices de cette nature ont été mis en œuvre en présence de l’ensemble de l’encadrement, tant au niveau national qu’au niveau régional.

C’est le rôle et la responsabilité de SNCF de se préparer à gérer les situations à risques afin de garantir la prise en charge de ses clients. »

En fait, la seule chose qui semble dérailler facilement, Rue du Commandant Mouchotte , ce sont les routeurs et l’isolation intranet/Internet. De quoi faire pondre quelques jolis mémoires aux spécialistes des attaques Scada.

Publicité

MORE_POSTS

Archives

mars 2010
lun mar mer jeu ven sam dim
« Fév   Avr »
1234567
891011121314
15161718192021
22232425262728
293031