cybersécurité

SIM swapping : T-Mobile visé par des cybercriminels

L’expert en cybersécurité Brian Krebs a récemment publié une enquête sur trois groupes cybercriminels spécialisés dans le SIM swapping. En 2022, ils ont revendiqué, sur leurs canaux Telegram, plus d’une centaine de prises de contrôle d’un smartphone utilisant un forfait T-Mobile états-unien.

Pour ce faire, chacun des trois groupes utilisait la même méthode : hameçonner des employés de T-Mobile pour obtenir un accès temporaire aux outils internes de l’entreprise. Puis, une fois connectés, les cybercriminels pouvaient facilement changer la carte SIM d’un client de T-Mobile par une autre.

Les trois groupes proposaient donc à leurs clients (d’autres cybercriminels) d’acheter un SIM swapping ciblé. Ils mettaient en vente, peu de temps avant l’offensive, ce possible échange. Pour en bénéficier, le client devait leur transmettre le numéro de téléphone visé, ainsi que le numéro de série de la carte SIM de remplacement.

Une fois la manœuvre effectuée, les clients cybercriminels disposaient, pour un temps limité, d’un contrôle sur le numéro de téléphone de leur victime. Ils pouvaient alors contourner les authentifications à deux facteurs, ou activer des réinitialisations de mot de passe par SMS. De quoi obtenir des accès à l’ensemble de la vie numérique de la cible.

Chaque occasion d’échange de SIM était annoncée aux membres du canal Telegram par un bref message. Les trois groupes sont toujours actifs en 2023 mais dans le viseur de la justice.

Les chercheurs en sécurité s’interrogent sur les raisons de cette prédilection pour T-Mobile. Les trois groupes proposaient certes épisodiquement des échanges de SIM pour d’autres opérateurs américains. Mais beaucoup moins souvent, et à un prix beaucoup plus élevé. Un SIM swapping de T-Mobile se monnayait ainsi entre 1 000 et 1 500 dollars, contre plus du double pour Verizon ou AT&T.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 semaines ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

3 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

3 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

4 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

4 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

4 semaines ago

This website uses cookies.