LE COMPTE TWITTER DE JACK DORSEY EST VICTIME D’UNE ATTAQUE PAR ÉCHANGE DE CARTE SIM: RENSEIGNEZ-VOUS SUR CETTE PRATIQUE DANGEREUSE

Posté le septembre 6, 2019 à 14:11

LE COMPTE TWITTER DE JACK DORSEY EST VICTIME D’UNE ATTAQUE PAR ÉCHANGE DE CARTE SIM: RENSEIGNEZ-VOUS SUR CETTE PRATIQUE DANGEREUSE

Si le PDG d’une entreprise mondiale comme Twitter est vulnérable aux attaques de piratage, tout le monde l’est. Cela signifie que les personnes doivent prendre toutes les mesures de précaution nécessaires pour protéger leurs comptes, leur vie privée et leurs informations critiques contre les cybercriminels.

Jack Dorsey, cofondateur de Twitter et actuel chef de la direction, a été victime d’un piratage informatique la semaine dernière. Les cybercriminels qui ont commis l’infraction ont utilisé une approche de plus en plus populaire, qui est également très difficile à arrêter et peut fournir à ces individus ou entités un accès complet à plusieurs comptes tels que les médias sociaux, les banques et le courrier électronique.

Qu’est-ce que l’attaque par échange de carte SIM?

La technique d’échange de carte SIM fait référence aux actions effectuées par des pirates qui s’approprient le numéro de téléphone de leur cible et l’utilisent pour pirater leur identité en ligne. Récemment, l’approche par échange de carte SIM a été mise en œuvre pour prendre le contrôle des comptes des politiciens, des célébrités, des influenceurs et d’autres personnalités importantes, telles que Dorsey’s. Les intentions peuvent aller du vol d’argent à l’échelle internationale au simple harcèlement.

Peu importe la notoriété des victimes: une défense efficace contre l’attaque d’échange de carte SIM n’a pas encore été développée, et dans certains cas, les infractions sont répétitives et récurrentes.

Selon Allison Nixon, directrice de recherche de la société de sécurité Flashpoint, l’échange de cartes SIM représente une pratique gênante pour les spécialistes de la cybersécurité car les utilisateurs moyens ne peuvent rien faire pour y remédier, même si cela ne requiert aucune compétence particulière.

C’est ainsi que fonctionne la pratique : les cybercriminels ont convaincu des fournisseurs tels que T-Mobile ou AT&T de transférer un numéro de téléphone vers un nouvel appareil sous leur contrôle. Le transfert se fait à partir une carte SIM (Subscriber Identity Module) de l’appareil de la victime vers une carte SIM d’un autre mobile.

Pratiques courantes

Une pratique courante des pirates informatiques consiste à appeler le service clientèle d’un opérateur spécifique et à faire semblant d’être la cible visée, ce qui leur permet d’obtenir des numéros de téléphone. Ils ont aussi récemment payé les employés de ces compagnies de téléphone pour qu’ils effectuent les changements à leur place. Parfois, 100 dollars en espèces suffiraient à les séduire.

Lorsque le cybercriminel contrôle le numéro de téléphone, il demande à des plateformes telles que Twitter ou Google d’envoyer un code de connexion par SMS à l’appareil de la victime. La grande majorité des services Internet sont disposés à les envoyer pour aider les utilisateurs qui ont perdu l’accès à leurs comptes. Cependant, il sera envoyé au hacker, ce qui lui permettra d’accéder à ce compte spécifique.

L’attaque a existé pendant des années, mais sa popularité augmente. Les opérateurs téléphoniques connaissent son existence depuis des années, mais la solution standard unique qu’ils pourraient proposer, qui consiste à offrir des codes PIN que seul le propriétaire du téléphone pourrait fournir pour changer d’appareil, est devenue inutile puisque les pirates informatiques peuvent soudoyer les employés des entreprises pour obtenir ces codes.

Un manque d’effort

Erin West, procureur adjoint du comté de Santa Clara (Californie) et membre actif d’un organisme d’application de la loi qui se concentre sur la question de l’échange de carte SIM, a déclaré que les télécommunicateurs dans le monde font un effort soutenu afin de trouver une solution.

Elle dit qu’elle vit dans une peur constante, sachant qu’elle pourrait être la suivante dans une minute, car l’échange de carte SIM est relativement facile à effectuer. Des millions de personnes à travers le monde ressentent la même chose.

Pire encore, il n’y a pas d’entreprises ou d’institutions américaines qui surveillent le nombre d’attaques d’échange de cartes SIM qui a lieu. Toutefois, Mme West fait de son mieux pour suivre les cas de cette pratique de plus en plus répandue et prévient qu’il y en a eu beaucoup en 2019.

Pendant ce temps, la porte-parole de T-Mobile, Paula Jacinto, explique que la prise de contrôle de compte est un problème qui concerne l’ensemble du secteur. Dans le cas de la société dans laquelle elle travaille, la société met en œuvre un certain nombre de mesures de protection visant à protéger les clients contre l’échange de carte SIM et propose plusieurs moyens de protéger les informations des clients.

Dorsey, l’actrice primée Jessica Alba, ainsi que les personnalités en ligne Shane Dawson et Amanda Cerny, qui a déjà été victime à deux reprises, comptent parmi les personnalités ayant subi l’attaque.

Summary
LE COMPTE TWITTER DE JACK DORSEY EST VICTIME D'UNE ATTAQUE PAR ÉCHANGE DE CARTE SIM: RENSEIGNEZ-VOUS SUR CETTE PRATIQUE DANGEREUSE
Article Name
LE COMPTE TWITTER DE JACK DORSEY EST VICTIME D'UNE ATTAQUE PAR ÉCHANGE DE CARTE SIM: RENSEIGNEZ-VOUS SUR CETTE PRATIQUE DANGEREUSE
Description
Si le PDG d'une entreprise mondiale comme Twitter est vulnérable aux attaques de piratage, tout le monde l'est. Cela signifie que les personnes doivent prendre toutes les mesures de précaution nécessaires pour protéger leurs comptes, leur vie privée et leurs informations critiques contre les cybercriminels.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading