- Les technologies RFID/NFC facilitent les paiements sans contact, mais les exposent au skimming, au relais et aux applications malveillantes si des barrières ne sont pas mises en place.
- Du phishing à la liaison de portefeuilles électroniques : avec des données et un code OTP, les pirates peuvent payer en magasin sans votre code PIN ni votre code OTP.
- Mesures clés : plafonds bas, biométrie, tokenisation, désactivation du NFC/sans contact, alertes et cartes virtuelles.
- Surveillez les montants et les reçus, vérifiez les relevés et utilisez la protection de votre appareil pour stopper la fraude à temps.

Les technologies de proximité ont simplifié nos vies, mais elles ont aussi ouvert de nouvelles portes aux escrocs ; c’est pourquoi il est important de comprendre leurs limites et Mettez en œuvre des mesures de sécurité avant que les dégâts ne surviennent..
Dans cet article, vous découvrirez, sans détour, comment fonctionne la technologie NFC/RFID, les techniques utilisées par les criminels lors d'événements et dans les lieux publics, les menaces qui pèsent sur les téléphones portables et les terminaux de paiement, et surtout… Comment bloquer ou limiter les paiements sans contact quand cela vous convientCommençons par un guide complet sur : NFC et clonage de cartes : risques réels et comment bloquer les paiements sans contact.
Qu'est-ce que la RFID et qu'apporte la NFC ?
Pour remettre les choses en perspective : la RFID est à la base de tout. C’est un système qui utilise la radiofréquence pour identifier des étiquettes ou des cartes à courte distance, et il peut fonctionner de deux manières. Dans sa variante passive, l’étiquette ne contient pas de batterie et Elle est activée par l'énergie du lecteur.Il est couramment utilisé pour les titres de transport, l'identification ou l'étiquetage des produits. Dans sa version active, l'étiquette intègre une batterie et offre une portée accrue, ce qui est fréquent dans les secteurs de la logistique, de la sécurité et de l'automobile.
En résumé, la technologie NFC est une évolution conçue pour une utilisation quotidienne avec les téléphones mobiles et les cartes : elle permet une communication bidirectionnelle, est optimisée pour les très courtes distances et est devenue la norme pour les paiements rapides, l’accès et l’échange de données. Son principal atout est l'immédiateté.: vous l'approchez et c'est tout, sans insérer la carte dans la fente.

Lorsque vous payez avec une carte sans contact, la puce NFC/RFID transmet les informations nécessaires au terminal de paiement du commerçant. En revanche, si vous payez avec votre téléphone ou votre montre mobile, le processus est différent : l’appareil sert d’intermédiaire et ajoute des niveaux de sécurité (biométrie, code PIN, tokenisation). Cela réduit l'exposition des données réelles de la carte..
Cartes sans contact versus paiements avec appareils
- Cartes physiques sans contact : Il suffit de les approcher du terminal ; pour les petits montants, un code PIN peut ne pas être requis, selon les limites fixées par la banque ou le pays.
- Paiements par téléphone mobile ou montre : Ils utilisent des portefeuilles numériques (Apple Pay, Google Wallet, Samsung Pay) qui nécessitent généralement une empreinte digitale, la reconnaissance faciale ou un code PIN, et remplacent le numéro réel par un jeton à usage unique. ce qui empêche le commerçant de voir votre carte authentique.
Le fait que les deux méthodes reposent sur la même technologie NFC ne signifie pas qu'elles présentent les mêmes risques. La différence réside dans le support (plastique contre appareil) et dans les barrières supplémentaires que constitue le smartphone. notamment l'authentification et la tokenisation.
Où et comment se produisent les fraudes sans contact ?
Les criminels exploitent la très courte portée de la lecture NFC. Dans les lieux publics bondés (transports en commun, concerts, événements sportifs, foires), un lecteur portable peut s'approcher des poches ou des sacs sans éveiller les soupçons et capturer des informations. Cette méthode, appelée « skimming », permet la duplication des données, qui sont ensuite utilisées pour des achats ou le clonage. bien qu'elles aient souvent besoin de mesures supplémentaires pour que la fraude soit effective.

Un autre vecteur d'attaque consiste à manipuler les terminaux. Un terminal de paiement modifié, équipé d'un lecteur NFC malveillant, peut stocker des données à votre insu. Combiné à des caméras cachées ou à une simple observation visuelle, il permet aux attaquants d'obtenir des informations clés telles que les numéros de carte et les dates d'expiration. C'est rare dans les magasins réputés, mais le risque augmente dans les étals improvisés..
Il ne faut pas non plus oublier l’usurpation d’identité : avec suffisamment de données, les criminels peuvent les utiliser pour effectuer des achats ou des transactions en ligne ne nécessitant pas d’authentification à deux facteurs. Certaines plateformes offrent une meilleure protection que d’autres – grâce à un chiffrement robuste et à la tokenisation – mais, comme le soulignent les experts, Lors de la transmission par la puce, les données nécessaires à la transaction sont présentes..
Parallèlement, des attaques ont émergé qui ne visent pas à lire votre carte dans la rue, mais plutôt à la relier à distance au portefeuille mobile du criminel. C'est là qu'interviennent le phishing à grande échelle, les faux sites web et l'obsession d'obtenir des mots de passe à usage unique (OTP). qui sont la clé des opérations d'autorisation.
Le clonage, les achats en ligne et pourquoi ça fonctionne parfois
Parfois, les données capturées incluent le numéro de série complet et la date d'expiration. Cela peut suffire pour les achats en ligne si le commerçant ou la banque n'exige pas de vérification supplémentaire. Dans le monde physique, la situation est plus complexe en raison des puces EMV et des contrôles antifraude, mais certains attaquants Ils tentent leur chance avec des transactions effectuées sur des terminaux permissifs ou avec de petits montants..
De l'appât au paiement : relier les cartes volées aux portefeuilles mobiles
Une tactique de plus en plus répandue consiste à mettre en place des réseaux de sites web frauduleux (amendes, livraison, factures, fausses boutiques) qui demandent une « vérification » ou un paiement symbolique. La victime saisit ses informations bancaires et, parfois, un code OTP (mot de passe à usage unique). En réalité, aucun débit n'est effectué à ce moment-là : les données sont transmises à l'escroc, qui tente ensuite de… Associez cette carte à votre Apple Pay ou à votre Google Wallet. dès que possible.
Pour accélérer le processus, certains groupes génèrent une image numérique qui reproduit la carte avec les données de la victime, la « photographient » depuis le portefeuille et effectuent la liaison si la banque n'a besoin que du numéro, de la date d'expiration, du titulaire, du CVV et du code OTP. Tout peut se produire en une seule séance..
Curieusement, ils ne dépensent pas toujours immédiatement. Ils accumulent des dizaines de cartes bancaires liées sur un téléphone et le revendent sur le dark web. Des semaines plus tard, un acheteur utilise cet appareil pour payer sans contact dans des magasins physiques ou pour encaisser le paiement de produits inexistants dans sa propre boutique, via une plateforme légitime. Dans de nombreux cas, aucun code PIN ni code OTP n'est demandé au terminal de point de vente..
Dans certains pays, il est même possible de retirer de l'argent aux distributeurs automatiques compatibles NFC grâce à son téléphone portable, ce qui constitue une nouvelle méthode de monétisation. Parallèlement, la victime risque de ne même pas se souvenir de la tentative de paiement infructueuse sur ce site web et ne remarquera aucun débit suspect avant qu'il ne soit trop tard. car la première utilisation frauduleuse survient bien plus tard..
Ghost Tap : la transmission qui trompe le lecteur de cartes
Une autre technique évoquée sur les forums de sécurité est le relais NFC, surnommé « Ghost Tap ». Elle repose sur deux téléphones mobiles et des applications de test légitimes comme NFCGate : l’un contient le portefeuille avec les cartes volées ; l’autre, connecté à Internet, sert de « proche » dans le magasin. Le signal du premier téléphone est relayé en temps réel, et le « proche » approche le second téléphone du terminal de paiement. qui ne permet pas de distinguer facilement un signal original d'un signal retransmis..
Cette astuce permet à plusieurs mules de payer presque simultanément avec la même carte. Si la police vérifie le téléphone de la mule, elle ne trouve qu'une application légitime, sans aucun numéro de carte. Les données sensibles se trouvent sur l'autre appareil, possiblement à l'étranger. Ce système complique l'attribution et accélère le blanchiment d'argent..
Logiciels malveillants mobiles et l'affaire NGate : quand votre téléphone vole pour vous

Des chercheurs en sécurité ont documenté des campagnes en Amérique latine, comme l'escroquerie NGate au Brésil, où une fausse application bancaire Android incite les utilisateurs à activer la technologie NFC et à approcher leur carte de leur téléphone. Le logiciel malveillant intercepte la communication et envoie les données à l'attaquant, qui émule ensuite la carte pour effectuer des paiements ou des retraits. Il suffit que l'utilisateur fasse confiance à la mauvaise application..
Le risque ne se limite pas à un seul pays. Sur des marchés comme le Mexique et dans le reste de la région, où l'utilisation des paiements de proximité se développe et où de nombreux utilisateurs installent des applications à partir de liens douteux, le terrain est propice. Bien que les banques renforcent leurs contrôles, Les acteurs malveillants agissent rapidement et exploitent la moindre négligence..
Comment fonctionnent ces arnaques étape par étape
- Un avertissement de piège arrive : un message ou un courriel vous « demandant » de mettre à jour l’application de la banque via un lien.
- Vous installez une application clonée : Cela semble réel, mais c'est malveillant et cela demande des autorisations NFC.
- Il vous est demandé d'approcher la carte : ou activer la technologie NFC pendant une opération et capturer les données à ce moment-là.
- L'attaquant imite votre carte : et effectue des paiements ou des retraits, que vous découvrirez plus tard.
Par ailleurs, une autre variante est apparue fin 2024 : des applications frauduleuses demandant aux utilisateurs de tenir leur carte près de leur téléphone et de saisir leur code PIN « pour la vérifier ». L’application transmet ensuite ces informations au criminel, qui effectue des achats ou des retraits aux distributeurs automatiques NFC. Lorsque les banques ont détecté des anomalies de géolocalisation, une nouvelle variante est apparue en 2025 : Ils persuadent la victime de déposer son argent sur un compte soi-disant sécurisé. À partir d'un distributeur automatique de billets, l'attaquant présente sa propre carte via un relais ; le dépôt finit entre les mains du fraudeur et le système antifraude le considère comme une transaction légitime.
Risques supplémentaires : terminaux de paiement par carte, caméras et vol d’identité

Les terminaux trafiqués ne se contentent pas de récupérer les informations nécessaires via NFC ; ils peuvent également stocker l’historique des transactions et l’enrichir d’images provenant de caméras cachées. S’ils obtiennent le numéro de série et la date d’expiration, certains commerçants en ligne peu scrupuleux pourraient accepter des achats sans vérification supplémentaire. La solidité de la banque et de l'entreprise fait toute la différence..
Parallèlement, des cas ont été décrits où une personne photographie discrètement une carte ou la filme avec son téléphone portable au moment où vous la sortez de votre portefeuille. Bien que cela puisse paraître anodin, ces fuites visuelles, combinées à d'autres données, peuvent entraîner une usurpation d'identité, des inscriptions à des services non autorisés ou des achats frauduleux. L'ingénierie sociale achève le travail technique.
Comment se protéger : des mesures pratiques qui fonctionnent vraiment
- Définir des limites de paiement sans contact : Cela réduit les montants maximums afin que, en cas d'abus, l'impact soit moindre.
- Activez la biométrie ou le code PIN sur votre téléphone portable ou votre montre : Ainsi, personne ne pourra payer depuis votre appareil sans votre autorisation.
- Utilisez des portefeuilles tokenisés : Ils remplacent le numéro réel par un jeton, évitant ainsi d'exposer votre carte au commerçant.
- Désactivez le paiement sans contact si vous ne l'utilisez pas : De nombreux organismes vous permettent de désactiver temporairement cette fonction sur la carte.
- Désactivez la fonction NFC de votre téléphone lorsque vous n'en avez pas besoin : Cela réduit la surface d'attaque contre les applications malveillantes ou les lectures indésirables.
- Protégez votre appareil : Verrouillez-le avec un mot de passe fort, un schéma sécurisé ou des données biométriques, et ne le laissez jamais déverrouillé sur un comptoir.
- Gardez tout à jour : Système, applications et micrologiciels ; de nombreuses mises à jour corrigent des bugs exploitant ces attaques.
- Activer les alertes de transaction : Notifications push et SMS pour détecter les mouvements en temps réel et réagir instantanément.
- Vérifiez régulièrement vos relevés : Consacrez un moment chaque semaine à vérifier vos dépenses et à repérer les petits montants suspects.
- Vérifiez toujours le montant sur le terminal de point de vente : Regardez l'écran avant de refermer la carte et conservez le reçu.
- Définir les montants maximums sans code PIN : Cela impose une authentification supplémentaire pour les achats d'un certain montant.
- Utilisez des pochettes ou des cartes de blocage RFID/NFC : Elles ne sont pas infaillibles, mais elles augmentent l'effort de l'attaquant.
- Privilégiez les cartes virtuelles pour vos achats en ligne : Rechargez votre solde juste avant de payer et désactivez les paiements hors ligne si votre banque les propose.
- Renouvelez régulièrement votre carte virtuelle : Le changer au moins une fois par an réduit l'exposition en cas de fuite.
- Associez à votre portefeuille une carte différente de celle que vous utilisez en ligne : distingue les risques entre les paiements physiques et les paiements en ligne.
- Évitez d'utiliser votre téléphone compatible NFC aux distributeurs automatiques de billets : Pour les retraits ou les dépôts, veuillez utiliser la carte physique.
- Installez une suite de sécurité réputée : Recherchez les fonctionnalités de protection des paiements et de blocage du phishing sur mobile et PC.
- Téléchargez les applications uniquement depuis les boutiques officielles : et vérifiez l'identité du développeur ; méfiez-vous des liens reçus par SMS ou messagerie.
- Dans les espaces bondés : Rangez vos cartes dans une poche intérieure ou un portefeuille protégé et évitez de les exposer.
- Pour les entreprises : Le service informatique est chargé de vérifier les téléphones portables de l'entreprise, d'appliquer la gestion des appareils et de bloquer les installations inconnues.
Recommandations des organisations et meilleures pratiques
- Vérifiez le montant avant de payer : N’approchez pas la carte de votre terminal avant d’avoir vérifié le montant.
- Conservez vos reçus : Ils vous aident à comparer les frais et à déposer des réclamations avec des preuves en cas de divergences.
- Activer les notifications de l'application bancaire : Il s'agit de votre premier signe avant-coureur d'une charge non reconnue.
- Vérifiez régulièrement vos relevés : La détection précoce réduit les dommages et accélère la réaction de la banque.
Si vous soupçonnez que votre carte a été clonée ou que votre compte a été lié
La première chose à faire est de bloquer le carte de crédit clonée Depuis l'application ou en appelant votre banque, demandez un nouveau numéro. Demandez à l'émetteur de dissocier les portefeuilles mobiles associés que vous ne reconnaissez pas et d'activer la surveillance renforcée. en plus de changer vos mots de passe et de vérifier vos appareils.
Sur votre appareil mobile, désinstallez les applications dont vous ne vous souvenez pas avoir installé, effectuez une analyse avec votre solution de sécurité et, si des signes d'infection persistent, restaurez les paramètres d'usine après avoir effectué une sauvegarde. Évitez de réinstaller à partir de sources non officielles.
Déposez une plainte si nécessaire et rassemblez les preuves (messages, captures d'écran, reçus). Plus vite vous signalerez le problème, plus vite votre banque pourra procéder aux remboursements et bloquer les paiements. La rapidité est essentielle pour stopper l'effet domino.
L'inconvénient du sans contact, c'est que les attaquants opèrent aussi à proximité. Comprendre leur mode opératoire — du vol de données en masse à la liaison des cartes aux portefeuilles mobiles, en passant par le relais Ghost Tap ou les logiciels malveillants interceptant les données NFC — permet de prendre des décisions éclairées : renforcer les restrictions, exiger une authentification forte, utiliser la tokenisation, désactiver les fonctionnalités inutilisées, surveiller les déplacements et améliorer l'hygiène numérique. Avec quelques barrières efficaces en place, Il est parfaitement possible de profiter des paiements sans contact tout en minimisant les risques..
Passionné de technologie depuis qu'il est petit. J'aime être à jour dans le secteur et surtout le communiquer. C'est pourquoi je me consacre à la communication sur les sites de technologie et de jeux vidéo depuis de nombreuses années. Vous pouvez me trouver en train d'écrire sur Android, Windows, MacOS, iOS, Nintendo ou tout autre sujet connexe qui me vient à l'esprit.
