Veuillez attendre que nous trouvions les meilleures offres pour vous.

Vous serez bientôt redirigé vers le site du NordVPN.

Bon travail pour trouver votre VPN !

La sécurité en ligne est essentielle.
Vous faites le premier pas pour vous protéger.

Pourquoi utiliser un VPN lors d'achats en ligne ?

Michael Gargiulo - PDG, VPN.com

Par : Michael Gargiulo, PDG de VPN.com

Mise à jour : 2:11 ET mar, 28 juillet 2020

Introduction

Mais toutes les transactions par carte de crédit ne doivent pas nécessairement être peu sûres. Grâce à un VPN, vous pouvez protéger votre carte de crédit avec un outil de cryptage stable qui fonctionne sur tous vos appareils, et garantir que chaque achat que vous faites en ligne est protégé de l'avant à l'arrière !

Poursuivez votre lecture dans notre guide des achats en ligne avec un VPN pour découvrir tout ce que vous devez savoir sur la manière de crypter vos transactions à l'avenir.

Statistiques sur la fraude par carte de crédit

Selon les derniers rapports sur la fraude aux cartes de crédit, en 2016 les pertes dues aux attaques par carte de crédit ont atteint un peu plus de $16 milliardset plus de 50% de tous ces vols ont eu lieu aux États-Unis seulement.

En moyenne les victimes de fraude par carte de crédit ont déclaré une perte de $7 761Mais souvent, les criminels ne prélèvent que de très petites sommes sur le compte d'une personne au fil du temps pour rester incognito. En ne volant que de petits montants sur des dizaines, voire des centaines de cartes de crédit à la fois, les pirates informatiques peuvent passer inaperçus et s'en sortir à long terme avec des sommes bien plus importantes.

45% de toutes ces attaques étaient des transactions CNP, ou "carte non présente" (c'est-à-dire au téléphone ou en ligne). 100% des victimes n'utilisaient pas de VPN lors d'achats en ligne.

Comment les cartes de crédit sont protégées

Shop Online Credit Card Vpn Encryption

 

Lorsque vous faites des achats en ligne, presque tous les sites web qui peuvent accepter une carte de crédit utilisent de multiples protections pour garantir que votre connexion à leurs serveurs est légitime et invisible aux yeux de tout pirate informatique potentiel.

Il existe quelques systèmes clés qui aident à atteindre cet objectif, mais ce sont principalement les sites web qui utiliseront une technique de cryptage connue sous le nom de SSL, ou "Secure Socket Layer".pour vérifier la véritable nature de votre connexion. Le protocole SSL fonctionne selon une méthode de cryptage à clé publique qui utilise trois "poignées de main" distinctes entre votre appareil, le site web et l'émetteur du certificat de confiance. Cette technique est également appelée TLS (Transport Layer Security), une implémentation plus moderne, mais comme la quasi-totalité de TLS 1.0 est essentiellement basée sur SSL 3.0, les deux peuvent être utilisés de manière interchangeable.

En utilisant un système de vérification à clé publique, il est pratiquement impossible pour un hacker d'utiliser quelque chose comme un hameçonnage pour vous piéger et vous faire communiquer les détails de votre carte de crédit sans le savoir. Mais cela ne rend pas la chose impossible non plus. Lisez ce qui suit pour découvrir comment les pirates informatiques sont devenus de plus en plus inventifs dans leurs tentatives de voler les informations relatives à votre carte de crédit (parfois à l'improviste) et pourquoi un VPN est le seul moyen de protéger réellement vos informations lors d'achats en ligne.

Comment fonctionnent les attentats

L'homme du milieu

 

Chaque fois que vous lirez des articles sur la sécurité des achats en ligne, tous les sites dignes de ce nom vous diront de ne jamais faire d'achats en ligne en utilisant un point d'accès WiFi public comme ceux que vous pourriez trouver chez Starbucks ou dans un aéroport.

Cela s'explique par le potentiel de ce que l'on appelle une attaque de type "homme du milieu". Les attaques "man-in-the-middle", ou MITM, fonctionnent lorsqu'un hacker s'injecte au milieu d'une transaction entre vous et un site web dans l'espoir qu'ils puissent vous prendre en flagrant délit d'achat en ligne et décrypter votre connexion en cours de route.

La façon dont les attaques MITM sont réalisées peut être aussi variée que le vecteur d'attaque lui-même, mais de nos jours, de nombreux pirates informatiques aiment utiliser une technique connue sous le nom de "spoofing" pour tromper les utilisateurs peu méfiants et les amener à se connecter à de faux points d'accès WiFi qu'ils possèdent et exploitent eux-mêmes.

C'est ainsi que cela fonctionne : Imaginons que vous soyez assis dans un Starbucks avec votre ordinateur portable pour une journée de scones, de lattes et d'un peu de shopping en ligne. Vous vous rendez sur les réseaux WiFi disponibles, à la recherche d'un hotspot auquel vous connecter, et vous en trouvez un appelé "Free-Starbucks-WiFi". Sans hésiter, vous vous connectez et commencez à faire vos achats comme bon vous semble.

 

Boutique en ligne Mitm Vpn

Seul problème ? Le hotspot WiFi officiel de ce Starbucks s'appelle en fait "Free-StarbucksWiFi", et ce petit tiret peut faire toute la différence. Il s'avère que le WiFi auquel vous êtes connecté est en fait un faux hotspot géré par un pirate informatique qui pourrait être assis dans le même café que vous et vous ne le sauriez même pas.

Maintenant que vous êtes connecté à leur réseau, ils peuvent décrypter toutes les données qui passent par leur hotspot improvisé, y compris les données de votre carte de crédit dès qu'elles sont entrées dans l'appareil sur lequel vous faites vos achats.

De plus, comme ils sont totalement propriétaires de la connexion, ils peuvent également parcourir toutes les informations que vous saisissez, y compris votre adresse, votre nom, votre numéro de téléphone et tout autre renseignement dont ils auraient besoin pour se faire passer pour vous en ligne. L'utilisation d'un VPN est le seul moyen de faire des achats en ligne en toute sécurité sur le réseau WiFi public.

 

Phishing

 

Le prochain vecteur d'attaque pour le vol de cartes de crédit en ligne utilise une technique connue sous le nom de "phishing". Vous en avez peut-être déjà entendu parler, car elle fait presque toujours la une des journaux grâce à des personnalités politiques de haut niveau et à des PDG qui se laissent prendre au piège tous les deux jours.

En gros, le phishing consiste à vous envoyer un lien par courrier électronique ou sur les médias sociaux, en se faisant passer pour un site d'achat légitime comme Amazon et en vous proposant des méga offres sur des articles dont vous avez besoin grâce à de faux liens. Comme dans le cas de l'usurpation d'identité du MITM, il suffit souvent qu'un personnage ne soit pas à sa place dans l'adresse électronique de l'expéditeur pour tromper la plupart des victimes de l'escroquerie.

Une fois sur le site (qui aura un aspect et un fonctionnement identiques à ceux du site qu'il personnifie), vous penserez que vous achetez l'article que vous voulez, mais en réalité, une fois que vous aurez saisi vos informations à la caisse, le site enverra simplement une fausse confirmation pendant que l'auteur du délit s'enfuira avec vos données financières.

C'est pourquoi il est important que chaque fois que vous faites des achats en ligne, vous vérifiez toujours la présence du logo HTTPS "sécurisé" en haut à droite de votre navigateur pour vous assurer que le site sur lequel vous faites vos achats est légitime, et pas seulement le produit d'une autre escroquerie.

 

Keyloggers

 

C'est probablement l'une des méthodes les plus populaires que les pirates utilisent pour tenter d'accéder aux informations relatives à votre carte de crédit, et la raison pour laquelle nous l'avons laissée en dernier est qu'il n'y a pas vraiment de VPN qui puisse détecter si un tel réseau a été installé sur votre appareil.

La manière dont les keyloggers sont utilisés est assez simple (et expliquée en gros dans le nom) : un logiciel malveillant est livré à votre appareil (généralement par un téléchargement douteux), puis s'exécute en arrière-plan sans que vous le sachiez. De là, le virus enregistre chaque frappe que vous effectuez sur votre appareil, en gardant un œil sur les séquences de chiffres qui ressemblent à une carte de crédit.

Une fois le numéro de carte de crédit enregistré, le pirate reçoit une alerte et part aux courses.

 

La numérisation RFID

 

Bien que la menace que représentaient les cartes de crédit équipées de la RFID ait fait couler beaucoup d'encre lors de leur introduction il y a quelques années, c'est l'une des façons les moins probables de perdre les informations relatives à votre carte de crédit.

Moins de cinq pour cent de toutes les cartes de crédit en circulation sont dotées d'une capacité RFID, et sur ce chiffre, encore moins dépendent de la première version non cryptée. De nombreuses entreprises ont essayé de faire de l'argent rapidement vendre de l'huile de serpent "RFID-bloquant" les portefeuilles et les sacs à mainmais, en 2019, on n'a pas signalé de pirates utilisant des dispositifs de lecture RFID pour voler des numéros à grande échelle.

Comment un VPN aide à protéger les cartes de crédit

Quelle est la place des VPN dans tout cela ? Tout comme la sécurité offerte par une connexion SSL, un VPN crée un tunnel crypté AES 256 bits entre vos appareils et le fournisseur du VPN. Cela signifie que les seules parties qui pourraient voir vos informations sont vous et la destination prévue du portail d'achat en ligne.

Même avec un hotspot WiFi usurpé, le cryptage de bout en bout d'un VPN garantit que - même s'il est capturé en transit - votre trafic ne sera jamais visible par un attaquant potentiel grâce à la couche d'obscurcissement installée au-dessus de toutes vos données.

Un VPN est une méthode infaillible pour protéger votre carte de crédit lorsque vous faites des achats en ligne, et devrait être le premier service auquel vous vous adressez chaque fois que vous prévoyez d'acheter une nouvelle paire de bottes sur Amazon ou que vous voulez simplement vous faire livrer une petite bouchée là où vous êtes en déplacement.

Statut de protection de DMCA.com