Хакеры обожают данные о платежных картах по ряду причин: их просто украсть, легко продать, и на их краже тяжело попасться. Наилучшей мишенью для хакеров является информация, которая слабо защищена, большая по объему и легко доступна в Internet. Кредитные, расходные, банковские, платежные карты — все они, как бы их ни называли, относятся к числу вариантов оплаты, опосредствуя отношения, основанные на доверии и добросовестности. Вы верите, что финансовое учреждение, которое выдало вам карту, возместит продавцу стоимость купленных вами товаров и услуг. Продавец верит, что эмитент карты возместит эту стоимость достаточно быстро, а эмитент верит, что раз в месяц вы оплатите пришедший вам счет на возмещение авансированной суммы. Этапы обработки расходных и дебетных карт схожи с обработкой кредитных карт, отличие проявляется лишь в механизме запроса авторизации и проведении расчетов. Поскольку принцип действия расходных карт не основан на заранее установленном расходном лимите, понятия средств на покупку для них не существует. Вернее, системы расходных карт используют другие критерии, чтобы авторизовать или отклонить запрос на расход средств. Некоторые компании используют рисковые модели, эвристику, модели затрат или визуальный осмотр. Продажу в Internet можно рассматривать как совокупность восьми отдельных стадий, на каждой из них применяются уникальные меры безопасности по ходу сбора и обработки платежной информации. Обработка платежей на POS-терминалах несет дополнительные проблемы уязвимости для сетей, подключенных к Internet, и требует особых мер безопасности.