Business

C’est quoi le piratage du port SIM de votre smartphone

Par le

Nos smartphones ne sont plus vraiment à l’abri ! De nombreuses attaques à travers des malwares dans des applications font pas mal de dégât sur Android et iOS, capables d’exfiltrer des contacts, des enregistrements audio, des photos, des coordonnées GPS, etc… Dont certaines versions du malware sous Android étaient présentes dans le Google Play Store. Les versions iOS quant à elles étaient disponibles en dehors de l’app store, au travers de sites de phishing, et violaient le programme Apple Developer Enterprise.

Une vulnérabilité a été découverte début mai dans l’application mobile WhatsApp. Cette vulnérabilité permettait d’exécuter du code malveillant à distance sur plus d’1,5 milliards de téléphone, elle aurait été exploitée par une société éditant le logiciel de surveillance mobile Pegasus. Cette vulnérabilité a finalement été corrigée par WhatsApp.

Une identification rapide et efficace des logiciels malveillants, des logiciels malveillants cryptés et des attaques de réseau est la principale condition préalable à la sécurité et à la fiabilité des réseaux de demain. Cependant, la complexité des protocoles et les débits de trafic augmentent, alors que de plus en plus de périphériques se connectent à Internet. De cette manière, le défi d’identifier en temps opportun les menaces s’intensifie sans cesse. En réponse à ce défi, les technologies futures ont le potentiel d’améliorer encore les solutions d’analyse et de sécurité des réseaux.

Piratage du port SIM

Un récent post sur Medium mettait en avant le vol de 100 000$ qui a vidé un compte Coinbase via un smartphone. Vous vous demandez peut-être ce qu’est exactement une attaque sur port SIM ?

La possibilité de porter votre carte SIM sur un autre appareil est un service que les opérateurs de téléphonie mobile fournissent à leurs clients. Il permet à un client de demander que son numéro de téléphone soit transféré sur un nouvel appareil. Dans la plupart des cas, il s’agit d’une demande parfaitement légitime. cela se produit lorsque nous mettons à niveau un nouveau téléphone, commutons les opérateurs mobiles, etc.

Comment l’attaquant attaque-t-il votre carte SIM sans la carte physique ?

L’attaquant peut faire l’une des trois choses suivantes :

– Rassemble suffisamment d’informations personnelles sur vous pour usurper votre identité, pour parlez à un représentant du service clientèle de votre opérateur téléphonique en votre nom.
– Travaille avec une personne chez l’opérateur mobile pour contourner les obstacles de sécurité et transférer votre numéro de téléphone sans autorisation.
– Obtenir un accès non autorisé au back-end de l’opérateur mobile, ce qui leur permet de transférer votre numéro vers un appareil qu’ils contrôlent.

RECOMMANDATION

– Réduisez votre empreinte en ligne : réduisez l’envie de partager inutilement des informations personnellement identifiables (date de naissance, lieu, images, données de géolocalisation incorporées, etc.) en ligne. Toutes les données quasi publiquement disponibles peuvent être retournées contre vous en cas d’attaque.
– Créer une adresse électronique secondaire : au lieu de tout lier à une seule adresse électronique, créez une adresse secondaire pour vos identités en ligne essentielles (comptes bancaires, comptes de médias sociaux, échanges cryptographiques, etc.). N’utilisez cette adresse électronique pour rien d’autre et gardez-la privée. Sauvegardez cette adresse avec une forme de 2FA basé sur le matériel.
– Gestionnaire de mots de passe hors connexion : Utilisez un gestionnaire de mots de passe pour vos mots de passe. Encore mieux, utilisez un gestionnaire de mots de passe hors connexion tel que Dashlane. Avec une double authentification 2FA de l’application Authy