Smishing, la nouvelle méthode de piratage par la carte SIM

Smishing, la nouvelle méthode de piratage par la carte SIM

novembre 11, 2019 Non Par admin

Les investissements en matière de cybersécurité se sont multipliés ces dernières années, cela s’explique tout simplement par le fait que nos chers pirates informatiques ont aussi développé de leur côté pas mal de méthodes pour réussir à nous voler.

Cet article va aussi vous intéresser : 10 % des cartes SIM serait vulnérables au Simjacker

La tendance depuis le début d’année est le piratage à travers la carte SIM. Pour arnaquer leurs victimes, les malfaiteurs se servent du service classique de SMS. il n’y a pas si longtemps de cela on parlait de « SIM swapping. ».

Aujourd’hui une nouvelle technique a vu le jour appeler le « Sminshing ».

Avec cette technique, les pirates informatiques vont tout faire pour se faire passer pour vos proches, en prétendant avoir eu un accident ou une certaine difficulté qui leur exigent une certaine somme d’argent.

L’objectif bien sûr est de vous soutirer de l’argent en ne vous forçant pas en aucune manière que ce soit. C’est une technique très facile et très sympa à mettre en application.

Elle se sert du SMS. On l’ignore beaucoup mais les SMS sont par excellence une porte d’entrée que les pirates informatiques aiment bien. Car si vous remarquer c’est par SMS que l’on reçoit le plus souvent les codes pour la double identification, soit pour se connecter à un compte en ligne, soit pour confirmer un achat. C’est de cette omniprésence des SMS qu’est née la fameuse technique de la SIM swapping qui consistait à tromper l’opérateur mobile dans l’optique de transférer les données d’une carte SIM vers une autre pour être en position de recevoir certaines informations du principal propriétaire de la carte SIM à travers les services par SMS. C’est grâce à cette dernière technique que le compte du patron, Jack Dorsey, de Twitter a été hacké.

Au-delà de cela des chercheurs avait aussi découvert sur certaines cartes SIM, une faille de sécurité qui était aujourd’hui pratiquement impossible à corriger. grâce à cette faille les pirates informatiques pouvaient envoyer les commandes à la carte SIM à l’insu de l’utilisateur et ainsi glaner des informations sur ce dernier.

Quant à la dernière technique en date, elle consiste tout simplement à pirater une personne en le trompant. Le Smishing n’exige en pratique aucune connaissance technologique ni informatique. Elle prend sa source dans le social engineering. Pour se faire, le pirate informatique va se renseigner sur sa victime afin d’avoir des informations utiles à son projet. Il va alors chercher à connaître les proches de ce dernier ainsi que leurs habitudes.

Chose qui est devenue assez facile avec les réseaux sociaux. Une fois qu’il découvre quelles sont les personnes les plus proches de sa victime, il va envoyer un SMS à ces derniers en prétendant être un membre de la famille ou une personne très proche. il lui dira qu’il est dans une situation très délicate et qu’il aurait besoin de l’argent pour s’en sortir.

En jouant sur cette corde sensible, certaines victimes se font avoir au grand bonheur du cybercriminel.

Dans un article expliquant le procédé, le site internet PhoneArena va exposer un échange entre un pirate informatique et sa cible pour essayer de montrer un aperçu de ce qui se passe. Voici l’échange telle publiée : « Salut Jason ! C’est John, j’ai un nouveau numéro » , ment le pirate avant d’ajouter « Je déteste te déranger avec ça mais je suis loin et je viens d’avoir un accident de voiture. Je suis ok mais je suis à l’hôpital et j’ai besoin de 200 dollars pour rentrer chez moi ». Un exemple classique.

Ensuite la victime s’il n’est pas assez vigilant, voudra faire tout pour aider son ami qui est dans le besoin. C’est pour cette raison il est demandé de faire très attention quand quelqu’un vous écrit surtout une connaissance pour vous demander de l’aide. Soyez vigilant, poser les bonnes questions, surtout essayer de trouver de la crédibilité dans l’histoire racontée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage