Les pirates de swap SIM ciblent les investisseurs en cryptographie – Les services cellulaires ne sont pas disponibles

Les pirates de swap SIM ciblent les investisseurs en cryptographie – Les services cellulaires ne sont pas disponibles

Crypto mining meaning

Le 11 juin, il est apparu que le résident californien Richard Yuan Li avait été accusé de complot en vue de commettre une fraude par fil pour son rôle dans un certain nombre d’attaques d’échange de cartes SIM visant au moins 20 personnes. Non seulement cela, mais dans le cadre de son stratagème complexe d’escroquerie, il a également tenté d’extorquer 100 Bitcoin (BTC) à un médecin inconnu en échange de la conservation en ligne de leurs informations confidentielles et sensibles.

Selon de nombreux rapports, les actes néfastes de Li peuvent être retracés jusqu’en 2018 – et jusqu’à la mi-2019 environ – quand lui et un groupe de co-conspirateurs ont tenté de frauder de nombreuses personnes sans méfiance de leurs économies durement gagnées en utilisant SIM échanger des attaques. À cet égard, un échange de carte SIM implique le réacheminement de la carte SIM d’une personne vers un téléphone en possession d’un pirate informatique, ce qui leur permet d’accéder aux informations personnelles d’une personne telles que les e-mails, les détails du compte bancaire, le portefeuille de crypto-monnaie, etc.

De plus, au cours des dernières années, les attaques par échange de cartes SIM ont connu un pic spectaculaire. Par exemple, en mai 2018, l’investisseur en cryptographie Michael Terpin a été victime d’une attaque par échange de SIM de 23,8 millions de dollars perpétrée par Ellis Pinsky, 18 ans, d’Irvington, New York. De même, l’investisseur et double récipiendaire d’un prix Emmy, Seth Shapiro, a intenté une action contre le géant américain des télécommunications AT&T, alléguant que les employés de la firme avaient organisé un programme d’échange de cartes SIM infâme qui lui avait fait perdre 1,8 million de dollars en divers actifs cryptographiques.

Échange de SIM en raison de protocoles de vérification d’identité médiocres?

L’échange de cartes SIM est devenu une menace importante pour les utilisateurs des principaux réseaux aux États-Unis, d’autant plus que de plus en plus de personnes commencent à dépendre de leurs appareils mobiles pour travailler à distance. À cet égard, un grand nombre d’Américains se font voler leurs économies et leurs précieuses données à vie uniquement parce que les opérateurs de téléphonie mobile ne semblent pas prendre de mesures raisonnables pour empêcher leurs employés de comploter à plusieurs reprises avec des pirates informatiques.

À cet égard, John Pierce, un avocat de première instance et associé directeur mondial de Pierce Bainbridge, a déclaré à Crypto que bien que des poursuites pénales commencent à avoir lieu, la responsabilité dans les affaires civiles est absolument cruciale pour dissuader ce type de faute. Non seulement cela, il estime également qu’une réforme majeure des pratiques de sécurité des données est nécessaire de la part de la plupart des fournisseurs de services de téléphonie mobile.

Pour mieux comprendre pourquoi les incidents liés au swap SIM ont fortement augmenté au cours des trois à quatre dernières années, Crypto a contacté Mark Grabowski, professeur agrégé de cyberloi à l’Université d’Adelphi et chroniqueur régulier pour l’examinateur de Washington. Selon lui, la raison en est que les gens utilisent désormais leurs smartphones pour faciliter leurs activités numériques quotidiennes plutôt que les ordinateurs personnels, qui sont considérablement plus sécurisés. Il ajouta:

«En plus d’infecter les smartphones avec des logiciels malveillants, les criminels usurpent illégalement les numéros de téléphone des utilisateurs (truquent le numéro d’où provient un appel entrant), transfèrent leurs numéros (transfèrent le numéro du téléphone d’un utilisateur vers un autre téléphone contrôlé par le criminel) et même clonage de cartes SIM, les puces informatiques qui identifient un téléphone, pour accéder aux données des utilisateurs et voler de l’argent. »

Alors que la loi fédérale sur la protection des téléphones sans fil de 1998 protège les clients contre le partage de leurs données personnelles avec des sources tierces, Grabowski est d’avis que les protocoles de vérification d’identité laxistes qui sont utilisés par la plupart des opérateurs de téléphonie cellulaire de nos jours rendent les clients vulnérables à une variété de pirater les tentatives.

Plus tôt cette année, plusieurs membres du Congrès ont envoyé une lettre à la Commission fédérale des communications lui demandant de mandater les opérateurs de téléphonie mobile pour fournir des protections plus solides aux clients afin de vraiment verrouiller leurs comptes, par exemple en exigeant une visite en personne dans un magasin avant un numéro de téléphone peut être porté sur un autre appareil ou opérateur.

Les fournisseurs de téléphones portables devraient-ils intensifier?

La cybersécurité est un domaine en constante évolution dans lequel les attaquants cherchent continuellement à modifier leurs plans de jeu afin de suivre les dernières tendances. Par exemple, à un moment donné, des pirates informatiques utilisaient des SMS pour accéder aux téléphones portables des gens en attaquant le système de signalisation n ° 7 ou SS7, le protocole de communication. Maintenant, les pirates sont devenus plus sophistiqués et ont appris à déchiffrer les mots de passe en utilisant une variété de moyens différents. En conséquence, de nombreuses entreprises ont répondu en ajoutant des protocoles d’authentification à deux facteurs pour renforcer leur sécurité.

Parlant de la facilité avec laquelle les malfaiteurs peuvent effectuer une attaque par échange de cartes SIM, Mark Herschberg, instructeur au Massachusetts Institute of Technology ainsi que directeur de la technologie de la société de cybersécurité Averon, a déclaré à Crypto qu’initier une telle attaque n’était certainement pas facile. , si le portefeuille a suffisamment de valeur, cela en vaut la peine pour les pirates, ajoutant: “Les attaquants sont très efficaces pour trouver l’effort optimal pour récompenser les approches.”

De plus, en parlant des moyens de résoudre ce problème croissant, Herschberg a souligné qu’il existe de nouvelles technologies qui permettent une authentification 2FA silencieuse sans aucune action de la part de l’utilisateur. À son avis, cette méthode est plus sécurisée et peut aider à détecter les échanges de cartes SIM plus efficacement – permettant ainsi à une transaction d’être signalée par un opérateur de réseau si sa carte SIM a été modifiée récemment.

Combattez avec AT&T qui fait rage

Dans peut-être l’une des affaires judiciaires les plus couvertes en matière d’échange de cartes SIM, un juge de district américain a rendu une ordonnance le 20 mai rejetant la proposition d’AT & T de rejeter le procès de Shapiro dans lequel il prétend que la société a agi de manière extrêmement négligente et n’a pas empêché les malfaiteurs de faire leur chemin avec 1,8 million de dollars de crypto. Dans une conversation avec Crypto, Shapiro a déclaré:

“Nous ne prétendons pas simplement que des employés d’AT & T ont été impliqués dans mon vol: ils ont été nommés dans un acte d’accusation par le ministère de la Justice, à partir d’un cas construit par le ministère de la Sécurité intérieure (US c. Freeman). Le gouvernement fédéral a donc déjà prouvé que les employés d’AT & T volent à ses clients. »

En outre, il convient de mentionner que par le passé, AT&T a subi un certain nombre de défaites majeures dans des cas assez similaires à ceux de Shapiro. En 2018, par exemple, le résident californien Robert Ross a perdu un million de dollars de crypto après qu’un pirate ait pu prendre le contrôle de son téléphone AT&T. De même, Jason Williams, un résident de Caroline du Nord, était également à la fin d’une attaque majeure de swap de carte SIM dans laquelle il a perdu une grande partie de ses économies de cryptographie.

En expliquant comment les opérateurs de réseau tentent de détourner la responsabilité en ce qui concerne de tels incidents d’échange de cartes SIM, Shapiro a ajouté que pendant des années, de grands noms tels que AT&T ont permis à ses employés de détruire la vie de ses clients – les soumettant au vol, extorsion et autres crimes majeurs – au lieu de prendre des mesures pour résoudre de tels problèmes: «Le ministère de la Justice a inculpé deux employés d’AT & T dans mon cas. Au cours de ce seul mois, l’un de ces employés d’AT & T a commis 29 échanges de cartes SIM illégaux; l’autre a commis au moins 12 et AT&T n’a rien fait pour les arrêter. »

Commentant le sujet, Pierce a déclaré que AT&T avait cherché à concentrer le blâme sur les pirates informatiques qui avaient collaboré avec les employés d’AT&T pour mener des attaques et minimiser la relation entre le contrôle du numéro de téléphone portable d’une victime et la possibilité d’accéder aux comptes de la victime via authentification à deux facteurs:

“La requête d’AT & T pour rejeter le procès de M. Shapiro a fait valoir que les allégations de M. Shapiro ne répondaient pas à diverses exigences juridiques techniques pour établir des réclamations juridiquement reconnaissables contre lui – la plupart d’entre elles ont été résolument rejetées par le tribunal. Le tribunal de M. Shapiro rejoint maintenant un chœur croissant d’autres tribunaux fédéraux qui ont autorisé des poursuites civiles intentées par des victimes de swaps de SIM contre AT&T. »

Faire l’appel

Alors que certains suggèrent que cette récente augmentation des incidents d’échange de cartes SIM pourrait être directement liée au désir des masses d’adopter des crypto-monnaies, il semble qu’il n’y ait pas suffisamment de preuves disponibles pour soutenir cette corrélation. Par exemple, comme pour les attaques de rançongiciels, l’échange de cartes SIM offre simplement aux pirates une autre possibilité de frapper un gros salaire.

Cependant, ce qui doit être compris, c’est que pour éviter que les attaques par échange de carte SIM ne deviennent courantes, les utilisateurs de téléphones portables doivent devenir plus avertis sur le plan technique et adopter des protocoles de confidentialité tels que des «codes à deux facteurs hors ligne» qui peuvent permettre aux utilisateurs d’effectuer des vérifications de vérification sans eux. avoir à compter sur leur opérateur de téléphonie cellulaire. Une alternative encore meilleure pourrait être d’utiliser une clé de sécurité physique, ce qui rendrait presque impossible pour les malfaiteurs d’accéder aux données personnelles d’un individu.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *