L'informatique

SIMjacker Qu’est-ce que c’est, comment ça marche et quels sont les risques de cette méthode d’espionnage?

La technologie continue d’avancer sans s’arrêter et bien que ce soit excellent pour le développement de la société, elle a aussi ses conséquences , car au fur et à mesure qu’elle progresse permettant d’ obtenir des résultats incroyables , malheureusement aussi grâce à toutes ces avancées, des hackers sont nés . Qui ont également perfectionné leurs méthodes d’espionnage au fil des ans .

L’une de ces nouvelles méthodes est connue sous le nom de SIMjacker . Une méthode qui a été découverte par les experts d’ Adaptive Mobile Security , et qui est basée sur une attaque sur les téléphones mobiles . Cette attaque est réalisée à l’aide d’un ordinateur normal et d’un modem USB .

Par conséquent, aucun équipement spécial n’est nécessaire pour y parvenir , comme c’est le cas avec d’autres méthodes d’espionnage couramment utilisées. Là où cela nécessite un équipement spécial et une licence occasionnelle . Mais avec SIMjacker, ce n’est plus nécessaire, car ils tirent simplement parti de la vulnérabilité trouvée dans les cartes SIM, qui sont utilisées par les appareils mobiles .

Qu’est-ce qu’un SIMJacker et à quoi sert cette méthode?

SIMJacker, n’est rien de plus qu’une attaque qui a été créée grâce à la vulnérabilité qui a été découverte dans les cartes SIM. Vulnérabilité due au fait qu’une partie du logiciel de ces cartes présente une faille de sécurité qui permet à un attaquant distant de pirater votre mobile pour vous espionner , simplement en envoyant un SMS . Et ce qui profite encore plus à cette attaque, c’est qu’elle est super simple car il leur suffit d’ acheter un modem GSM qui coûte environ 10 euros, et d’envoyer des messages (SMS).

Le cas du «SIMJacker» a été découvert au mois de septembre 2019 . À ce moment-là, il a été découvert que l’attaque affectait les téléphones mobiles de nombreuses personnes dans le monde et que cela était dû au fait que les cartes SIM qu’ils utilisent couramment ont une vulnérabilité liée à une partie de leur logiciel et qui est connue comme le navigateur S @ T ou le navigateur SIMalliance Toolbox.

Étant S @ T Browser , la partie du logiciel qui permet aux opérateurs d’exécuter plusieurs de leurs fonctions et aussi, il contient toutes les instructions qui indiquent au terminal quand envoyer un message court, exécuter une commande, passer des appels, entrez dans le navigateur ou utilisez les données . Avec cette attaque, la carte SIM de l’utilisateur est pratiquement détournée via un message qui permet de connaître l’emplacement et l’ID de l’appareil . Et une fois qu’ils ont obtenu ces données, le système renvoie un autre message à l’attaquant, avec les informations demandées.

Quels sont les principaux risques d’attaque avec ma carte SIM?

SIMjacker, est une attaque qui commence par un message texte contenant une sorte de code » spyware «. Et cela est possible grâce au fait que de nombreux opérateurs travaillent toujours avec S @ T Browser, une partie du système d’exploitation qui est encore utilisée par les cartes SIM dans de nombreux pays à travers le monde, malgré le fait qu’il soit assez ancien. Cependant, on n’a jamais pensé qu’ils tireraient parti de cette vulnérabilité, encore moins que tant de dégâts pourraient être générés simplement en envoyant un message SMS.

Eh bien, même si cela semble incroyable, rien qu’en recevant un SMS, l’attaquant est capable d’obtenir l’emplacement de l’appareil et son IMEI . Et avec ces données, vous pouvez facilement utiliser l’identité de l’utilisateur qui est enregistré comme propriétaire de cette carte SIM , pour passer des appels, envoyer des escroqueries aux numéros premium par SMS, entrer des liens malveillants depuis le navigateur de l’utilisateur , jouer des sons sur le téléphone mobile , déconnectez la carte et obtenez toutes les informations de l’appareil.

Et le pire de tout, c’est qu’ils localisent leurs victimes grâce à des coordonnées qui indiquent que les abonnés sont à moins d’une centaine de mètres . Et une fois détectés, les utilisateurs ne sont pas en mesure de se rendre compte que leur carte SIM est falsifiée, car ils ne détectent pas le moment où le SMS préparé entre dans leur mobile, encore moins lorsque la réponse est envoyée avec les données qui l’attaquant doit effectuer sa manipulation.

Comment fonctionnent les attaques SIMJacker? Principales méthodes d’attaque

Les attaques SIMjacker fonctionnent grâce à une faille dans certains des modèles de cartes SIM actuellement utilisés par les appareils mobiles , malgré le fait que ce modèle SIM fonctionne avec une technologie déjà obsolète. Et essentiellement grâce à cela, ces modèles de cartes SIM permettent au téléphone mobile d’ être piraté via un message texte et bien sûr à l’attaquant d’accéder aux informations de géolisation de la victime.

Pour accomplir leur mission, les attaquants utilisent l’interface qui est utilisée par les opérateurs . Interface par laquelle les opérateurs mobiles communiquent avec la carte SIM se trouvant à l’intérieur des appareils mobiles affiliés à leurs services . Et bien que l’on pensait que cette interface ne pouvait pas être violée, SIMjacker nous a montré que c’était possible.

Et que grâce à cette attaque, des commandes peuvent être envoyées capables de suivre la localisation de l’appareil, en plus d’obtenir le code d’identification IMEI des téléphones mobiles. SIMjacker est devenu un cas assez critique, car les utilisateurs ne sont pas capables de détecter cette atteinte à leur vie privée, leur permettant ainsi de manipuler leurs informations et d’effectuer des opérations avec leur identité.

Conseils pour rester protégé des attaques SIMJacker sur votre mobile

«MISE À JOUR ✅ Voulez-vous en savoir plus sur ce que sont les attaques SIMJacker et comment vous en protéger? ⭐ ENTREZ ICI ⭐ et apprenez tout à ce sujet»

Malheureusement, tout le monde est exposé à une attaque malveillante développée par des pirates. Malgré le fait que les opérateurs de téléphonie mobile doivent fournir à leurs utilisateurs toute la sécurité nécessaire pour empêcher ce type d’ événement de se produire . Mais malheureusement, ce n’est pas ce qui se passe, par conséquent, nous devons être préparés et suivre une série de conseils qui nous aideront à protéger notre appareil mobile contre des attaques comme SIMjacker .

Utilisez un mot de passe de sécurité

On pense qu’il est beaucoup plus facile d’ accéder à votre téléphone mobile si vous n’avez pas de mot de passe de sécurité , et c’est certainement le cas. Mais pour vous faire gagner un peu de temps, ils laissent toutes vos informations exposées pour que quiconque décroche votre téléphone portable y ait accès . Et nous sommes tous convaincus que les informations que nous stockons actuellement sur notre téléphone portable sont essentielles et précieuses pour notre quotidien. Alors pourquoi le laisser sans protection , juste pour nous faire gagner deux secondes.

La meilleure chose que vous puissiez faire est alors d’utiliser une mesure de protection qui empêche quiconque d’ accéder à vos informations . Et la meilleure option qui soit actuellement est l’ utilisation du lecteur d’empreintes digitales , c’est devenu la méthode de protection la plus sûre pour les appareils mobiles . Si votre appareil ne dispose pas de cette option de sécurité, vous pouvez parier sur le mot de passe numérique ou le schéma de déverrouillage.

Bloquez les applications les plus délicates

Actuellement, il existe une série d’applications qui vous permettent d’effectuer un verrouillage supplémentaire sur le téléphone en général. Ce verrou supplémentaire consiste en un verrou de sécurité pour chacune des applications que nous jugeons nécessaires, de la même manière ce verrou peut se faire via une empreinte digitale, un mot de passe numérique ou un schéma de déverrouillage .

Utiliser la navigation cachée

Les appareils mobiles nous permettent également d’utiliser la navigation cachée , alors n’hésitez pas à l’utiliser. Car grâce à ce type de navigation, l’appareil ne stockera pas vos recherches sur le web dans son historique .

Applications antivol

Ce type d’application est d’une grande aide, car lorsqu’un événement indésirable se produit , il permettra à l’appareil mobile d’être localisé via le système de positionnement global GPS . Et en plus de cela, nous pouvons accéder à votre base de données à partir du Web.

Réseaux Wi-Fi publics

Lorsque nous nous connectons à un réseau Wi-Fi public , nous sommes une proie facile pour tout pirate informatique . La chose la plus recommandée est donc de ne pas nous connecter à ces types de réseaux, car ce faisant, nous permettons à notre trafic de données de passer devant les yeux de beaucoup, leur permettant peut-être d’accéder à nos informations privées .

Ne téléchargez aucun type d’application

Lorsque l’on télécharge une application , il faut s’assurer avant de sa fiabilité. Eh bien, le monde du Web regorge de virus et d’applications malveillantes , qui ne cherchent qu’à endommager nos informations et, dans de nombreux cas, notre intégrité.

Mettez à jour votre appareil

Tenez à jour toutes les mises à jour logicielles de votre appareil , car dans chacune d’elles il y a une nouvelle mesure de protection qui profitera à votre ordinateur.

Faire une copie de sécurité

Faire des sauvegardes fréquemment est assez bon et pour cela, vous devez choisir plusieurs types de supports. L’un d’eux est le support physique , qui se fait via un DVD ou un disque dur externe . Ou via une sauvegarde dans le cloud, dans Google Drive , Dropbox ou similaire.

Autorisations d’application

Enfin, on retrouve les permissions accordées à chacune des applications installées sur l’ordinateur . Actuellement, chaque fois qu’il est décidé d’ installer une application sur l’appareil mobile, il demande une série d’autorisations pour pouvoir accéder aux fonctions de l’appareil et ainsi pouvoir fonctionner correctement .

Cependant, il est important d’être très prudent avec cela et de savoir pour quelle application les autorisations sont accordées et surtout pour quelles raisons cette application a besoin de l’autorisation . En général, aucun type de problème ne se produit avec les applications officielles , mais s’il s’agit d’une application inconnue, il est important d’ évaluer si les autorisations que vous demandez sont réalisables , pour éviter de futurs problèmes.

Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba