web-dev-qa-db-fra.com

Est-il toujours dangereux d'envoyer un numéro de carte de crédit par e-mail de nos jours?

Nous savons tous ne pas le faire, mais quelqu'un a envoyé mon numéro de carte de crédit et mon code cvv par e-mail à mon gmail.

Je me demande si le risque est si faible que je n'ai pas à appeler pour annuler ma carte.

L'e-mail est envoyé à partir du compte de messagerie d'un FAI réputé, via sa connexion ADSL (le FAI est le plus grand du pays) à mon adresse Gmail. Est-il sûr de supposer que le FAI, connecté à la dorsale, livrerait l'e-mail au serveur Gmail sans passer par un PC non sécurisé? Je n'ai donc pas besoin d'annuler ma carte?

29
Anddd

Voyons voir:

Même si ce que vous dites est juste et que le FAI est solide comme du roc

  1. Faites-vous confiance à ce "quelqu'un"? Si la réponse est non - annulez la carte de crédit dans tous les cas.

  2. Votre numéro de carte de crédit + CVV est maintenant dans ce dossier "Envoyé" de cette personne, si sa boîte aux lettres sera piratée, l'attaquant vous fera CC.

  3. Vos informations de carte de crédit seront stockées pour toujours sur les serveurs Google

  4. Je l'annulerais
41
AaronS

Le courrier électronique n'est pas un moyen sûr de partager des numéros de carte de crédit

La méthode que vous décrivez n'est pas sécurisée pour diverses raisons. Ceux-ci inclus:

L'envoi de numéros en texte brut n'est pas sécurisé

La technique que vous avez décrite aurait pu vous obliger à envoyer vos numéros de carte en texte brut (l'acte d'envoyer l'e-mail de l'ordinateur au FAI). Ce n'est pas sûr. Il aurait pu être récupéré de différentes manières

Les e-mails sont conservés à plusieurs endroits

Ce numéro de carte de crédit peut désormais exister à plusieurs endroits

  • Dans le dossier "envoyé" de l'ordinateur à partir duquel il a été envoyé
  • Sur les serveurs des FAI
  • Dans le compte Gmail

Maintenant que ce n'est que 3 endroits où il pourrait être stocké, lorsque vous prenez en compte les sauvegardes de compte, il pourrait déjà y avoir de très nombreuses copies de vos numéros dans le monde entier.

30
Andy Smith

Je pense que les réponses ci-dessus sont correctes et l'envoi de détails de carte de crédit par e-mail n'est pas sûr. Cependant, comme vous étiez spécifiquement préoccupé par l'interception en transit plutôt que par les différents points de stockage mentionnés dans les autres réponses, il convient au moins d'envisager un point de vue contraire:

Considérez l'arbre d'attaque:

Réseaux fixes (à l'intérieur de l'entreprise):

  • Un attaquant devrait violer les contrôles d'accès physiques (ou être réparateur de photocopies) ou être un initié
  • Dépasser un NAC (mais la plupart des entreprises ne l'ont pas) ou avoir un poste de travail
  • Dans les réseaux commutés compacts (toutes les sociétés modernes), vous n'avez tout simplement pas accès à beaucoup de trafic de diffusion
  • Vous devez donc avoir accès à un routeur ou à un commutateur, en supposant que vous n'êtes pas un administrateur réseau, cela signifie exploiter une configuration ou une vulnérabilité de sécurité incorrecte (il n'y a pas de problème de métasploit, la plupart des organisations craignent de corriger en particulier les périphériques réseau), mais disons que vous écoutez Cisco/Juniper, etc. et corrigez tous les 3 mois (au moins les trucs vraiment mauvais) ou ainsi et vous authentifiez au moins tout sur un serveur RAS
  • Même si vous pouvez y accéder, l'empoisonnement ARP, l'empoisonnement du cache DNS, vous avez le problème suivant: le volume. Il y a beaucoup de données qui vont accéder à un routeur ou à un commutateur à clé majeur. Beaucoup sont activés en gigabit maintenant et cela signifie boire dans un tuyau d'incendie. Même avec un moniteur DLP réseau légitime, vous avez besoin d'un réassembleur de paquets hautes performances, d'un bon matériel et de logiciels, puis la capacité de faire une correspondance de modèle efficace. Donc, obtenir le courrier électronique de ce PDG très difficile, obtenir le mot de passe étrange n'est probablement pas si mauvais
  • Ces données sont également transitoires - une fois que les paquets ont disparu, ils disparaissent (bien que les connexions d'administrateur puissent se produire souvent), mais la fenêtre d'opportunité est limitée
  • Alternativement, vous pouvez faire ce dont j'ai parlé plus tôt, qui est de mettre le renifleur sur la boîte que vous souhaitez surveiller, encore une fois, même problème en supposant un accès raisonnable qui est une erreur de configuration ou une vulnérabilité de sécurité, ou un manque de contrôles anti-malware. Aussi avec les deux premiers c'est une attaque beaucoup plus ciblée

Réseaux publics:

  • Cela semble être une cible beaucoup plus facile - vous ne pouvez plus être à l'aise avec les contrôles d'accès des boîtiers intermédiaires ou des périphériques réseau
  • Mais regardons quelque chose comme le courrier électronique - la plupart des agents de transfert de courrier (MTA), y compris les grands comme Google, utilisent désormais un TLS optimiste, ce qui signifie que la majorité de votre courrier électronique qui contient sans doute vos informations les plus sensibles est susceptible d'être chiffrée en transit sans que vous ayez à faire quoi que ce soit de plus
  • Même les réseaux MPLS partagés ont un marquage VLAN
  • Encore une fois, vous avez le problème du tuyau d'incendie mais un million de fois pire et la page d'informations transitoires
  • Découvrez le nombre d'incidents de perte exploitée réels que vous trouvez sur datalossdb.org ou les incidents de l'application Web sur l'interception de données en transit

Réseau sans fil:

  • Entreprise: WPA2 est une norme de facto, ce n'est pas parfait, mais vous obtenez le cryptage sans rien faire de plus
  • Accueil/Starbucks, etc.: Il s'agit d'un risque légitime, en fait, le meilleur et le seul exemple que OWASP donne pour non. 10 Le manque de chiffrement des transports est une interception sur un réseau sans fil domestique non sécurisé - l'enfer, même les voitures Google sur streetview peuvent le faire. Mais même ici, la plupart/toutes les entreprises qui fournissent un accès à distance fournissent un VPN, alors avez-vous besoin de plus?

Article de blog complet: http://www.rakkhis.com/2010/08/why-ssl-is-just-not-that-important.html

Vous devriez probablement encore annuler la carte, mais compte tenu d'autres contrôles tels que la limite de la carte, si vous avez activé 3D secure (par exemple vérifié par visa), vous surveillez vos relevés, vos systèmes de détection de fraude bancaire; si ceux-ci rendent le risque dans votre appétit pour le risque, vous pouvez décider que le risque d'interception en transit ou en stockage est suffisamment faible pour que vous l'acceptiez.

12
Rakkhi

Les serveurs de messagerie de Google prennent en charge AUTH TLS selon vos préférences, il y a donc de fortes chances que votre carte de crédit ait été cryptée en transit. Encore une fois, vous avez maintenant stocké des données de "piste 2" qui ne devraient pas l'être, à savoir votre CVV.

Si cette carte de crédit est en fait une carte de débit, j'annulerais très certainement tout de suite. Les cartes de crédit sont assez bien protégées/sans tracas contre les activités frauduleuses. Je me sentirais certainement mal à l'aise, et vous aussi vous vous sentez probablement mal à l'aise car vous n'auriez pas posté la question, alors je ferais probablement simplement réémettre la carte de crédit.

Si cette "personne" est un commerçant, vous ne voudrez peut-être pas faire affaire avec elle si elle est si cavalière avec vos données de titulaire de carte. Si cette personne est une personne de confiance, vous devez évaluer la raison pour laquelle votre carte vous a été transmise par e-mail et corriger ce processus.

6
M15K

Je vous conseillerais quand même de remplacer votre carte pour être du bon côté, mais si c'était MA carte, je ne m'en inquiéterais pas.

Évidemment, vous ne devriez pas augmenter inutilement le risque pour votre carte de crédit, mais avec tout cela dit, remplacez-vous votre carte chaque fois que vous payez dans un restaurant et le serveur part avec votre carte et la ramène?

Lorsque vous considérez le risque supplémentaire pour votre carte dans ce cas particulier que vous avez décrit, je pense qu'il vaut la peine d'envisager d'autres risques pour votre carte lors de son utilisation (généralement sur une période de quelques années). D'autres scénarios d'utilisation de la carte incluent généralement:

  • Restaurants/Bars - n'avez-vous jamais payé par carte de crédit auparavant? Comme il est facile d'écrire ou de mémoriser les détails de votre carte
  • Centres d'appels - n'avez-vous jamais donné les détails de votre carte par téléphone?
  • Magasins (avez-vous déjà remarqué combien de magasins ont des caméras de vidéosurveillance?)
  • Centres communautaires/gymnases dont vous êtes membre
  • Bien sûr, tant de sites Web que vous n'avez aucun moyen de savoir qui a accès à ces détails

Il y a beaucoup d'endroits où quelqu'un peut obtenir à la fois votre numéro de carte et la date d'expiration de CVV + et dans beaucoup de ces situations, il peut déjà savoir quelque chose sur vous comme votre nom et votre adresse complets et peut-être même votre date de naissance.

Donc, en comparant ces risques, que presque n'importe qui avec une carte de crédit doit prendre, à cela n e-mail (et un bon aperçu de @Rakkhi sur ce que cela signifie de pouvoir récupérer cet e-mail): Je pense les autres scénarios de fuite sont beaucoup plus probables que ceux de Gmail ou de quelqu'un qui renifle le réseau.

6
Yoav Aner

C'est une vieille question, mais je pense que vous devriez annuler la carte.

Tout le monde a parlé de la probabilité que quelqu'un intercepte l'e-mail en transit. C'est ... donc très improbable à moins que votre réseau local ne soit déjà MiTMed.

La surface d'exposition ÉNORME est le compte de messagerie d'une autre personne avec son mot de passe sans aucun doute merdique ou ses mauvaises habitudes de navigation/problèmes de virus; votre CC se trouve dans leur dossier envoyé et il est super facile de rechercher automatiquement ces informations et de les exploiter via botnet. Votre compte est également un problème, mais au moins vous avez le contrôle. Vous n'avez aucun contrôle sur l'autre compte.

2
Josh

Pourquoi ce parti a-t-il eu votre pan et cvv?

Si vous les leur avez fournis, ils devraient être conformes pci-dss, et d'après mes connaissances limitées, cela ne permet pas d'envoyer ou de stocker le panoramique non crypté. Les données CVV ne doivent pas être stockées.

Alors que, comme d'autres l'ont dit, beaucoup de trafic SMTP peut être crypté, il est très difficile de déterminer à l'avance si c'est le cas pour un message donné, mais il est pratiquement impossible de savoir si un e-mail sera stocké de manière conforme par un tiers.

1
symcbean