Archives par mot-clé : téléphone

Les arnaques par téléphone, un risque à ne pas négliger

Avec les habitudes qui se sont développées ces derniers moments, les escrocs se sont aussi adaptés.

En période de confinement, la population a dû beaucoup utilisé les services cloud. Le fait de vouloir tout gérer à distance a favorisé l’explosion d’une des nouveaux actes de malveillance, en l’occurrence l’arnaque par téléphone. Le nombre d’escrocs employant cette technique a considérablement augmenté, certains se faisant passer pour des agents de la maison départementale des personnes handicapées (MDPH), dans le but de voler des données personnelles et s’en servir à d’autres fins. À ce niveau il est donc demandé à la population de faire beaucoup plus attention.

Cet article va aussi vous intéresser : Des millions volés aux entreprises grâce à des deepfakes utilisés par des escrocs en ligne

La sollicitation massive des services en ligne et du numérique a été l’une des conséquences de la pandémie qui secoue le monde depuis maintenant 3 mois. Ayant obligé les individus à se confiner chez eux, ces derniers se sont servis des moyens du bord. Internet, appels téléphoniques, etc.… les nouvelles technologies n’ont jamais été autant utilisées dans l’histoire de l’humanité. Et la criminalité en a profité pour s’adapter. « Depuis l’apparition des premiers cas de Coronavirus, les arnaques de la part de sociétés et d’individus malveillants se multiplient », attestait la Direction générale de la concurrence, de la consommation et de la répression des fraudes (en abrégé DGCCRF) le 20 avril 2020 dans un communiqué officiel, soit pratiquement un mois depuis l’annonce du confinement général. Ces arnaques mis en évidence par l’institution ont concerné pratiquement tous les produits les plus demandés du marché durant l’époque et même aujourd’hui. Il s’agit notamment de masques chirurgicaux, de médicaments, de gels hydro-alcooliques. Mais on pouvait aussi être confronté à plusieurs types d’arnaques financières quelques des messages bancaires trompeurs ou encore des cagnottes frauduleuses. Certains cybercriminels ont voulu même profiter de l’expansion des technologies de contact tracking. Certains ont reçu par SMS ce genre de message : « Vous avez croisé un malade Covid-19 ».

Malheureusement, cette expansion de la malveillance à toucher le secteur des handicapés. En l’occurrence la maison départementale des personnes handicapées. L’identité des agents de cette institution a été usurpé à plusieurs reprises durant le confinement et même après. Au vu de cela, la caisse nationale de solidarité pour l’autonomie (CNSA) a lancé un appel à vigilance. « Des escrocs se font passer pour des agents des MDPH désireux d’aider les usagers dans leur utilisation du téléservice MDPH en ligne. Ils en profitent alors pour subtiliser des informations personnelles et ainsi usurper l’identité de la personne aidée », peut-on lire dans son communiqué.

De ce fait elle recommande les mesures suivantes :

– Ne jamais donner à qui que ce soit son mot de passe pour le service à distance du « MDPH en ligne ».

– Contacter immédiatement la maison départementale des personnes handicapées lorsqu’il subsiste le moindre doute quant à l’identité de son interlocuteur. Des sortes, vous pouvez vous rassurer en sachant avec qui vous échangez à ce moment. Les coordonnées sont généralement juste en bas de la page de votre compte en ligne : « MDPH en ligne ».

– Procéder au changement de ses mots de passe de manière régulière.

– Faire en sorte d’envoyer le minimum de données personnelles via les services de courriers électronique (les pièces d’identité, des références bancaires, des photos, autres renseignements pouvant être en rapport avec vos demandes en ligne, etc.…)

– N’envoyer ses informations personnelles si et si seulement la demande expresse vous ait formuler par la maison départementale des personnes handicapées. Et pour cela vous devrez privilégier l’utilisation du téléservice. Elles proposeront à leur usager, un accueil téléphonique plus renforcé qu’avant.

Par ailleurs plusieurs pratiques abusives ont été observées. Certaines personnes demandent une rémunération pour aider les usagers handicapés lors de leurs démarches auprès des MDPH. Ce genre de magouille est organisée autour d’un numéro payant, soit environ 3 € l’appel, avec des formulaires qui sont vendus un prêt de 19 €. Des formulaires administratifs qui sont généralement distribuer gratuitement. Ces plateformes ont été plusieurs fois signalés aux autorités. Si les autorités françaises n’ont pas encore réussi à s’en débarrasser, c’est parce que le site web sur lequel se fondent ces pratiques frauduleuses est administré depuis l’étranger.

Cependant pour toute personne qui sera témoin de ce genre de comportements illicites sur Internet ou physiquement sont priés de les dénoncer. Pour cela il faudra tout simplement se connecter sur le site de gouvernement dans l’adresse : « www.internet-signalement.gouv.fr. ».

Du côté du site gouvernemental cybermalveillance.gouv.fr, un appel à la vigilance a été retiré. Tout est mis en œuvre pour informer l’internaute et lui permettre d’être au courant en temps réel de ce qui se passe. Ces derniers peuvent se connecter au site pour demander plus d’information sur les bonnes pratiques en matière de sécurité en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Smishing, la nouvelle méthode de piratage par la carte SIM

Les investissements en matière de cybersécurité se sont multipliés ces dernières années, cela s’explique tout simplement par le fait que nos chers pirates informatiques ont aussi développé de leur côté pas mal de méthodes pour réussir à nous voler.

Cet article va aussi vous intéresser : 10 % des cartes SIM serait vulnérables au Simjacker

La tendance depuis le début d’année est le piratage à travers la carte SIM. Pour arnaquer leurs victimes, les malfaiteurs se servent du service classique de SMS. il n’y a pas si longtemps de cela on parlait de « SIM swapping. ».

Aujourd’hui une nouvelle technique a vu le jour appeler le « Sminshing ».

Avec cette technique, les pirates informatiques vont tout faire pour se faire passer pour vos proches, en prétendant avoir eu un accident ou une certaine difficulté qui leur exigent une certaine somme d’argent.

L’objectif bien sûr est de vous soutirer de l’argent en ne vous forçant pas en aucune manière que ce soit. C’est une technique très facile et très sympa à mettre en application.

Elle se sert du SMS. On l’ignore beaucoup mais les SMS sont par excellence une porte d’entrée que les pirates informatiques aiment bien. Car si vous remarquer c’est par SMS que l’on reçoit le plus souvent les codes pour la double identification, soit pour se connecter à un compte en ligne, soit pour confirmer un achat. C’est de cette omniprésence des SMS qu’est née la fameuse technique de la SIM swapping qui consistait à tromper l’opérateur mobile dans l’optique de transférer les données d’une carte SIM vers une autre pour être en position de recevoir certaines informations du principal propriétaire de la carte SIM à travers les services par SMS. C’est grâce à cette dernière technique que le compte du patron, Jack Dorsey, de Twitter a été hacké.

Au-delà de cela des chercheurs avait aussi découvert sur certaines cartes SIM, une faille de sécurité qui était aujourd’hui pratiquement impossible à corriger. grâce à cette faille les pirates informatiques pouvaient envoyer les commandes à la carte SIM à l’insu de l’utilisateur et ainsi glaner des informations sur ce dernier.

Quant à la dernière technique en date, elle consiste tout simplement à pirater une personne en le trompant. Le Smishing n’exige en pratique aucune connaissance technologique ni informatique. Elle prend sa source dans le social engineering. Pour se faire, le pirate informatique va se renseigner sur sa victime afin d’avoir des informations utiles à son projet. Il va alors chercher à connaître les proches de ce dernier ainsi que leurs habitudes.

Chose qui est devenue assez facile avec les réseaux sociaux. Une fois qu’il découvre quelles sont les personnes les plus proches de sa victime, il va envoyer un SMS à ces derniers en prétendant être un membre de la famille ou une personne très proche. il lui dira qu’il est dans une situation très délicate et qu’il aurait besoin de l’argent pour s’en sortir.

En jouant sur cette corde sensible, certaines victimes se font avoir au grand bonheur du cybercriminel.

Dans un article expliquant le procédé, le site internet PhoneArena va exposer un échange entre un pirate informatique et sa cible pour essayer de montrer un aperçu de ce qui se passe. Voici l’échange telle publiée : « Salut Jason ! C’est John, j’ai un nouveau numéro » , ment le pirate avant d’ajouter « Je déteste te déranger avec ça mais je suis loin et je viens d’avoir un accident de voiture. Je suis ok mais je suis à l’hôpital et j’ai besoin de 200 dollars pour rentrer chez moi ». Un exemple classique.

Ensuite la victime s’il n’est pas assez vigilant, voudra faire tout pour aider son ami qui est dans le besoin. C’est pour cette raison il est demandé de faire très attention quand quelqu’un vous écrit surtout une connaissance pour vous demander de l’aide. Soyez vigilant, poser les bonnes questions, surtout essayer de trouver de la crédibilité dans l’histoire racontée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

Depuis la semaine dernière, il a été découverte des failles de sécurité sur le système Android qui pourrait permettre une fois exploité de pouvoir passer des appels à l’insu des utilisateurs, dérober l’identité des personnes vulnérables, où mettre des obstacles aux appels vocaux entrants et installer un programme malveillant sur les appareils vulnérables. Ces failles de sécurité sont au nombre de huit exactement.

A lire également : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Ces failles sont qualifiées comme étant les premières du genre. Depuis toujours en fait, les chercheurs en sécurité informatique ou les universitaires ne s’intéressaient qu’aux éléments caractéristiques des matériels de sécurité de matériel d’équipement, des applications et des serveurs VoIP. Bizarrement aucun d’entre eux avait une initiative tendant à ‘analyser les composants VoIP du système de Google. C’est ainsi que 3 universitaires ont décidé de s’atteler à cette tâche. Ils ont réussi à mettre en place 3 moyens pour analyser le back end VoIP de nombreux systèmes et ont réussi à systématiquement analyser totalement les composants concernés pour détecter s’il y avait de potentielle faille de sécurité pouvant être utilisée par des pirates informatiques.

Ils ont utilisé comme technique du « fuzzing » dans la majorité de leur test, qui est une technique consistant à transmettre des données erronées et de façon aléatoire aux composants logiciels pour ensuite observer quel comportement il y aura, ce qui permettra de déceler les anomalies comme des fuites de mémoire ou encore des crashs, s’il y en a dans les résultats.

L’équipe d’universités a annoncé la semaine dernière, qu’elle avait analysé pour la toute première fois « les API système et Android Intent en se concentrant sur les interactions avec les composants VoIP natifs du système d’exploitation. ». Par la suite, les chercheurs ont installé dans leur laboratoire un banc d’essai VoIP, et en procéder à l’analyse des différents protocoles tels que :

– SIP pour Protocole d’ouverture de session

– SDP pour Protocole de description de session

– RTP pour Protocole de transport en temps réel

Après avoir analysé les journaux et réaliser des audits du code sources, passant par l’analyse des versions les plus récentes de Android tel que : Android ; d’Android 7.0 ; Android 9.0 et Android Pie. Pour finir, il fut découvert 9 failles de sécurité, qu’ils ont fini par signaler à Google dont certaines ont déjà été corrigées. Sur les 9 failles de sécurité il y avait huit qui concernaient le Back end VoIP de Android. La restante concernait une application tierce.

Grâce à l’une de ses failles, un logiciel malveillant qui soit installé sur le terminal pourrait lancer à l’insu de l’utilisateur un appel VoIP grâce à une application dénommé VK. Il pourra aussi de permettre d’écouter tous les échanges qu’entendront les utilisateurs du téléphone. Ils ont par ailleurs ajouté qu’aucune interaction n’est exigée pour être en mesure d’exploiter la faille de sécurité. « le bug est idéal pour être intégré aux logiciels espions Android, aux chevaux de Troie d’accès à distance (RAT) et autres types de programmes malveillants. » par ailleurs ils expliquent ceci : « « Par exemple, en définissant physiquement « sipuser » et « serverip » dans le format de la figure 10 (a), mProfileDirectory devient « /data/data/-com.android.phone/files/alice/@SomeSite/../. ./../../../../sdcard/ « et permet de faire fuiter le fichier de profil SIP sur la carte SD. Un déni de service permanent peut également se produire si « serverip » est configuré pour écraser le fichier d’une autre application système, par exemple mmssms.db comme le montre la figure 10 (b). » un peu technique mais pour dire que ses failles sont assez dangereuses. En collaboration avec Google, ils essaient d’y remédier en maintenant en place un correctif de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

Les adeptes de la théorie du complot auront enfin de quoi se mettre sous la dent.

En effet découvert récemment par des chercheurs en sécurité informatique, il existe une faille dans nos cartes SIM qui permettrait à des connaisseurs de s’en servit afin de nous espionner.

Cet article vous intéressera aussi : Les arnaques à la carte SIM (SIM Swapping), nouvelle forme de danger en matière de sécurité informatique

Apparemment dans nos cartes SIM, il existerait un logiciel intégré qui permettrait à un hacker d’y envoyer des informations, de même que d’en récolter. De la sorte, pirate informatique, peu déterminer notre position juste avec notre numéro de téléphone. À croire que la carte SIM commence à prendre de plus en plus de valeur dans l’univers de la cybercriminalité. En effet on se rappelle que le PDG de twitter avait été piraté par une technique fondée sur la carte SIM appeler la « SIM swapping ». Aujourd’hui on découvre une autre vulnérabilité sur ces petits composants qui sont devenus aujourd’hui presque inévitables.

Les chercheurs à l’origine de cette découverte sont les experts de la société en cybersécurité en particulier celle des mobile « Adaptive Mobile Security ». Ils ont ainsi pu signaler le danger avant que cela ne soit une nouvelle mode de piratage à la mode. Le programme intégré qui serait la cause de cette vulnérabilité est le logiciel « S@T Browser », qui est principalement intégré dans la majorité des puces dans l’une des fonctionnalités était de lancer automatiquement des navigateurs. Cependant cette application n’est plus mise à jour depuis un bon moment. En effet, c’est de 2009 qui remontent son dernier correctif. De ce fait il comporte désormais une vulnérabilité que les chercheurs ont baptisée « Simjacker ». Grâce à cette faille critique, les chercheurs en sécurité informatique ont réussi à récolter des données sur une puce connectée à distance. Ils assurent que cette méthode est une des plus discrètes qui soit.

En quoi cela consiste-il ? C’est assez simple. Il ne suffirait pas envoyer un SMS assez particulier pour enclencher le processus. Ce SMS ne déclenchera pas la notification et l’utilisateur n’en saura rien. Une fois le message reçu, le système du téléphone répondra à son tour par un autre SMS. Dans ce SMS, on pourra obtenir certaines informations telle que l’IMEI du téléphone, la station de base auquel le mobile est connecté. De la sorte on peut localiser, l’utilisateur même si cette localisation ne sera pas extrêmement précise. Par ailleurs selon les chercheurs, il est possible de lancer d’autres activités via la faille de la Simjacker. En effet il serait possible de lancer des appels sortants, et d’envoi de message, à l’insu où sans la demande de l’utilisateur principal. De plus il serait possible d’installer un autre malware pour d’autres objectifs s’il y en a.

Cette faille est déjà utilisée pour surveiller bon nombre de personnes à travers le monde. Elle a été détectée dans plusieurs pays, 30, selon les derniers chiffres. Principalement dans certaines régions telles que le Moyen-Orient l’Afrique du Nord en Asie ou encore en Europe de l’Est. Et il a été découvert que la faille pourrait permettre de pirater les iPhones ou encore les téléphones sous Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les États-Unis sont accusés d’avoir piraté le groupe chinois Huawei

Depuis le mois de mai dernier, le géant chinois du numérique Huawei accuse le pays de l’Oncle Sam d’avoir essayé plusieurs fois de le pirater.

L’objectif selon lui était pour le gouvernement, d’arriver à infiltrer son système pour surveiller ses activités économiques.

Vous allez aimer aussi : Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

Le 3 septembre, dans un communiqué, Huawei affirme que : « Le gouvernement des États-Unis a mis à profit son influence politique et diplomatique pour faire pression sur les autres états en vue d’interdire les équipements de Huawei ».

Le gouvernement américain de son côté n’a publié aucun démenti non plus. On a l’impression qu’il confirme même cette accusation. Pour le gouvernement de Donald Trump, les mesures prises en l’encontre de Huawei sont normales, car il considère pour sa justification, la défense de la sécurité nationale. N’oublions pas que le président américain, très récemment avait qualifié le groupe chinois en disant que « C’est une menace pour la sécurité nationale. ». L’idée visiblement chez le président américain est de prendre la société chinoise en otage dans la crise économique qui oppose les États-Unis à la Chine. Huawei qui en pâtit chaque jour ne cesse de se plaindre et de le signifier à chaque fois : « Aucune des accusations portées par le gouvernement américain n’ont été jusqu’ici prouvées. Nous condamnons avec force les efforts concertés du gouvernement américain pour discréditer Huawei ».

Selon les dires de la firme chinoise le gouvernement américain employer des méthodes peu légales dans le but de l’intimider et de faire pression sur elle. En effet elle mentionne des détentions illégales de ses employés, des fouilles inopinées sans fondement ou encore des arrestations à tout bout de champ. « Fouiller, détenir et même d’avoir arrêté illégalement des employés de Huawei » est devenu le lot quotidien de l’entourage du géant chinois.

Ce comportement agressif du gouvernement américain au détriment du groupe chinois a d’autant plus accentué à cause du scandale qui a éclaté récemment concernant le vol de brevet d’un chercheur portugais par Huawei. Quand bien même le vol ayant été démenti, l’ombre de la suspicion pèse toujours sur le géant chinois qui ne cesse de subir les attaques les Américains.

Concernant le cas du chercheur portugais, le groupe chinois avait mentionné que ce dernier étant un de ses anciens employés avait voulu profiter de la conjoncture actuelle pour lui soutirer de l’argent. Ce qui est d’autant plus compréhensible vu le temps qu’as mis le chercheur avant de dénoncer le vol de son brevet.

La société chinoise affirme avoir déposé une plainte contre l’État américain car ce dernier en plus de saboter constamment son travail, aurait aussi lancé une vague d’attaques pirates contre son système d’informatique. Selon elle, les agents du gouvernement Trump voulaient s’infiltrer dans son réseau intranet dans le but de l’espionner. Cependant du côté de Huawei, aucune preuve N’est apporter pour soutenir cet argument. cela ressemble bien plus un technique de Donald Trump mais pour accuser il faut avoir des preuves. l’État chinois de son côté n’a pas encore fait des déclarations sur la question. On pense bien qu’il ne serait pas content que cette affaire dure aussi longtemps. la chasse aux sorcières a assez duré.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage