Tech&Co
Vie numérique

Piratage de comptes Google, Facebook ou Twitter: les dangers des arnaques à la carte SIM

-

- - Pixabay

Le piratage dont a été victime le patron de Twitter braque les projecteurs sur les arnaques à la carte SIM, de plus en plus répandues et potentiellement très dangereuses.

Le fondateur de Twitter en est quitte pour quelques railleries. Fin août, le compte Twitter de Jack Dorsey, PDG du réseau social, a été détourné par des internautes malintentionnés, publiant en son nom des messages insultants ou racistes. Mais ces attaques peuvent avoir des conséquences bien plus graves, du vol de données personnelles à la désinformation.

Les limites de la double authentification

Le "SIM swap" ou "transfert de SIM" est une technique utilisée pour prendre la main sur des comptes d’autrui, qu’il s’agisse de Google, Facebook ou Twitter. Elle consiste en un vol “virtuel” de carte SIM: des escrocs appellent le service d’assistance d’un opérateur mobile en se faisant passer pour la victime. Prétextant le vol ou la perte d’une carte SIM, ils demandent à mettre en place une portabilité du numéro vers une nouvelle carte SIM, en leur possession. 

Ils récupèrent ainsi l’usage du numéro de la victime, afin d’accéder à des profils protégés par l’authentification à double facteur. Cette option, disponible sur la plupart des plateformes en ligne (sociales ou bancaires, par exemple), implique de renseigner son mot de passe pour se connecter à son compte, mais également une suite de chiffres reçue par SMS. Une opération rendue possible par le détournement de carte SIM.

"Le numéro de téléphone associé au compte a été exposé à cause d'une erreur de sécurité de l'opérateur téléphonique", a expliqué le réseau social, qui assure n'avoir trouvé "aucun signe que les systèmes de Twitter aient été compromis".

Mais "le problème n'est pas réglé", constate Ori Eisen, fondateur de Trusona, une entreprise de cybersécurité spécialisée dans l'authentification sans mot de passe. Les arnaques à la carte SIM ont pris de l'ampleur ces dernières années, que ce soit pour prendre le contrôle de comptes de personnalités sur les réseaux ou effectuer des achats en ligne.

Des données au marché noir

Afin de mieux tromper les employés des opérateurs téléphoniques, les “hackers” récoltent le plus d’informations possible sur leurs victimes. Suite aux larges vols de données privées qui se sont produits ces dernières années, ils ont en effet accès, sur le marché noir du web, à des mines d'informations personnelles qui leur permettent ensuite de piéger les opérateurs.

"Les messageries des téléphones mobiles peuvent être piratées par des moyens techniques sophistiqués, mais aussi simplement en convainquant un opérateur de migrer votre compte vers un autre, sur un téléphone non autorisé", explique R. David Edelman, un ancien conseiller à la Maison-Blanche qui dirige un centre de recherche sur la cybersécurité au Massachusetts Institute of Technology (MIT). "Il ne faut pas plus que quelques minutes de confusion pour commettre un méfait comme celui dont Dorsey a été victime", remarque-t-il.

Des milliers d'arnaques de ce type ont été recensées dans des pays où les paiements par téléphone mobile sont monnaie courante, comme le Brésil, le Mozambique, l'Inde ou l'Espagne.

Selon Fabio Assolini et Andre Tenreiro, chercheurs de l'entreprise de cybersécurité Kaspersky, les systèmes de sécurité de nombreux opérateurs mobiles "sont insuffisants et rendent leurs clients vulnérables aux attaques à la carte SIM", surtout si les pirates parviennent à récupérer des dates de naissance et d'autres données similaires.

Dans un récent article de blog, ils écrivent que dans certains cas des cybercriminels ont corrompu des employés de compagnies téléphoniques pour seulement 10 ou 15 dollars par victime.

"L'intérêt pour ces attaques est devenu si important chez les cybercriminels que certains revendent ce genre de service à d'autres", relatent les chercheurs. Au Brésil, des escrocs ont pris le contrôle de comptes de la messagerie WhatsApp et demandent des "paiements urgents" aux amis de la victime.

D’autres moyens nécessaires

"Un boulevard s'est ouvert à la fraude", analyse Joseph Hall, du groupe de réflexion Center for Democracy & Technology à Washington. Il regrette que les opérateurs n'aient pas encore tous adopté des méthodes d'intelligence artificielle qui permettent de faire la différence entre des transferts de carte SIM légitimes, suite à un vol ou une perte d'appareil, par exemple, et des fraudes.

Car les conséquences pourraient dépasser les victimes individuelles. M. Hall donne comme exemple un faux tweet du président, qui pourrait entraîner une chute des marchés financiers. Il réclame de meilleures manières d'authentifier les utilisateurs, comme des clefs physiques qui se branchent sur les appareils ou des systèmes logiciels comme l'application Google Authenticator.

"Les professionnels de la sécurité doivent admettre que ce qui marchait avant ne marche plus maintenant", abonde Ori Eisen. Selon lui, paradoxalement, les injonctions à créer des mots de passe de plus en plus longs et complexes ont renforcé le recours aux textos non sécurisés pour l'authentification. "Nous devons chercher des solutions qui ne soient pas faciles à exploiter par les fraudeurs mais faciles à adopter par les gens” conclut-il.

Raphael Grably avec AFP