BUSINESSLes dernières actualités de la techTECH

Comment fonctionnent les arnaques à la carte SIM

AFP

Le piratage bref, mais embarrassant, dont a été victime Jack Dorsey, le patron de Twitter, braque les projecteurs sur les arnaques à la carte SIM, de plus en plus répandues et potentiellement très dangereuses. Le fondateur du réseau social en est quitte pour quelques railleries suite aux messages insultants ou racistes postés en son nom, mais ce type d’attaque peut avoir des conséquences bien plus graves, du vol de données personnelles à la désinformation.

Le «SIM swap» ou «transfert de SIM» consiste en un vol de carte SIM virtuel: des escrocs se font passer pour quelqu’un d’autre auprès d’un opérateur mobile pour récupérer l’usage de son numéro de téléphone. Ils exploitent ensuite une faiblesse du système d’authentification à double facteur, qui oblige les utilisateurs de certaines plateforme (sociale, bancaire…) à fournir leur mot de passe ainsi qu’une série de chiffres unique, souvent envoyée par SMS. «Le numéro de téléphone associé au compte a été exposé à cause d’une erreur de sécurité de l’opérateur téléphonique», a expliqué le réseau social, qui assure n’avoir trouvé «aucun signe que les systèmes de Twitter aient été compromis».

Nous n'avons pas pu confirmer votre inscription.
Votre inscription est confirmée.

La newsletter hebdo

Recevez chaque lundi l'actualité de notre écosystème

Mais «le problème n’est pas réglé», constate Ori Eisen, fondateur de Trusona, une entreprise de cybersécurité spécialisée dans l’authentification sans mot de passe. Les arnaques à la carte SIM ont pris de l’ampleur ces dernières années, que ce soit pour prendre le contrôle de comptes de personnalités sur les réseaux ou effectuer des achats en ligne. Selon Ori Eisen, les progrès des technologies en matière d’automatisation peuvent générer des milliards d’appels conçus pour manipuler des consommateurs et les inciter à divulguer des informations ou des mots de passe.

Des milliers d’arnaques recensées

Les hackers utilisent aussi d’autres méthodes, qui n’impliquent même pas les utilisateurs. Suite aux larges vols de données privées qui se sont produits ces dernières années, ils ont en effet accès, sur le marché noir du web, à des mines d’informations personnelles qui leur permettent ensuite de piéger les opérateurs. «Les messageries des téléphones mobiles peuvent être piratées par des moyens techniques sophistiqués, mais aussi simplement en convainquant un opérateur de migrer votre compte vers un autre, sur un téléphone non autorisé», explique R. David Edelman, un ancien conseiller à la Maison blanche qui dirige un centre de recherche sur la cybersécurité au Massachusetts Institute of Technology. «Il ne faut pas plus que quelques minutes de confusion pour commettre un méfait comme celui dont Dorsey a été victime», remarque-t-il. Des milliers d’arnaques de ce type ont été recensées dans des pays où les paiements par téléphone mobile sont monnaie courante, comme le Brésil, le Mozambique, l’Inde ou l’Espagne.

Selon Fabio Assolini and Andre Tenreiro, des chercheurs de l’entreprise de cybersécurité Kaspersky, les systèmes de sécurité de nombreux opérateurs mobiles « sont insuffisants et rendent leurs clients vulnérables aux attaques à la carte SIM», surtout si les pirates parviennent à récupérer des dates de naissance et d’autres données similaires. Dans un récent article de blog, ils écrivent que dans certains cas des cybercriminels ont corrompu des employés de compagnies téléphoniques -pour seulement 10 ou 15 dollars par victime. « L’intérêt pour ces attaques est devenu si important chez les cybercriminels que certains revendent ce genre de service à d’autres», relatent les chercheurs. Au Brésil, des escrocs ont pris le contrôle de comptes de la messagerie WhatsApp et demandent des « paiements urgents» aux amis de la victime.

«Un boulevard s’est ouvert à la fraude»

«Un boulevard s’est ouvert à la fraude», analyse Joseph Hall, du groupe de réflexion Center for Democracy & Technology à Washington. Il regrette que les opérateurs n’aient pas encore tous adopté des méthodes d’intelligence artificielle qui permettent de faire la différence entre des transferts de carte SIM légitimes, suite à un vol ou une perte d’appareil, par exemple, et des fraudes. Car les conséquences pourraient dépasser les victimes individuelles. M. Hall donne comme exemple un faux tweet du président, qui pourrait entraîner une chute des marchés financiers.

Il réclame de meilleures manières d’authentifier les utilisateurs, comme des clefs physiques qui se branchent sur les appareils ou des systèmes logiciels comme l’application Google Authenticator. «Les professionnels de la sécurité doivent admettre que ce qui marchait avant ne marche plus maintenant», abonde Ori Eisen. Selon lui, paradoxalement, les injonctions à créer des mots de passe de plus en plus longs et complexes ont renforcé le recours aux textos non sécurisés pour l’authentification. «Nous devons chercher des solutions qui ne soient pas faciles à exploiter par les fraudeurs mais faciles à adopter par les gens».

Suivez nous:
Découvrez WE, le nouveau media d'intelligence économique consacré à l'innovation en europe. Retrouvez les informations de plus de 4500 startups et 600 fonds d'investissements Pour en savoir plus, cliquez ici
Bouton retour en haut de la page
Share This