• Shakerz
  • Posts
  • đŸ“±T-Mobile en proie au SIM-swapping

đŸ“±T-Mobile en proie au SIM-swapping

Shake ă€°ïž 04 Mar. 2023

Salut Shaker 👋

C’est samedi, voici le Shake. Pour toi, voici ce qu’on a retenu du digital et de la cyber cette semaine. À la une : đŸ“± T-Mobile en proie au SIM-swapping.

On te dĂ©code l’actu :

đŸ•”đŸ» Un contrebandier russe accusĂ© d’avoir fourni des technologies amĂ©ricaines aux gouvernements russe et nord-corĂ©en,

đŸ’„ Le malware PureCrypter cible des entitĂ©s gouvernementales,

đŸ—Łïž L’identification vocale en danger face aux IA gĂ©nĂ©ratrices de voix,

📰 News Corp infiltrĂ© par des pirates pendant 2 ans,

🎼 Un malware ChromeLoader se cache dans des cracks de jeux Nintendo et Steam,

On t’explique tout ça plus bas.

Retrouve le mag :

đŸ“± Infographie : quelques rĂ©alitĂ©s choquantes Ă  propos des applications SaaS connectĂ©es tierces,

📝 Rapport de Kaspersky concernant le paysage des menaces liĂ©es aux logiciels malveillants mobiles en 2022,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

đŸ“± T-Mobile, l’eldorado du SIM-swapping

pink and purple led light

100 incidents de sécurité en 2022

Selon de nouvelles données, 3 groupes de pirates distincts ont revendiqué une violation des réseaux internes du géant des télécoms T-Mobile dans plus de 100 incidents de sécurité différents en 2022.

Dans chacun de ces incidents, le procĂ©dĂ© est le mĂȘme. Des employĂ©s de T-Mobile sont ciblĂ©s par des tentatives de phishing dans le but d’obtenir un accĂšs aux outils internes de l’entreprise. Cet accĂšs est ensuite utilisĂ© par ces groupes pour dĂ©tourner les SMS et les appels tĂ©lĂ©phoniques d’utilisateurs vers d’autres appareils.

Ces conclusions sont le rĂ©sultat d’une analyse des canaux de discussion Telegram appartenant Ă  3 groupes toujours actifs en 2023. Les analystes en sĂ©curitĂ© ont identifiĂ© ces groupes comme Ă©tant particuliĂšrement actifs et efficaces dans le domaine du "SIM-swapping", une technique consistant Ă  prendre temporairement le contrĂŽle d’un numĂ©ro de tĂ©lĂ©phone mobile.

ConcrĂštement, lorsqu’un de ces 3 groupes parvient Ă  accĂ©der, d’une maniĂšre ou d’une autre, aux systĂšmes de T-Mobile, le message “Tmobile up !” ou “Tmo up !” est publiĂ© sur le canal Telegram pour indiquer qu’une opportunitĂ© d'Ă©change de SIM est disponible. Les clients intĂ©ressĂ©s par ce service doivent alors dĂ©bourser entre 1000 et 1500$ et fournir le numĂ©ro de tĂ©lĂ©phone de la cible, ainsi que le numĂ©ro de sĂ©rie liĂ© Ă  la nouvelle carte SIM qui sera utilisĂ©e pour recevoir les SMS et appels tĂ©lĂ©phoniques Ă  partir du numĂ©ro de tĂ©lĂ©phone dĂ©tournĂ©. Lorsque l’intrusion est dĂ©tectĂ©e et l’accĂšs aux outils rĂ©voquĂ© par T-Mobile, les pirates publient le message “Tmo down !” pour indiquer que l’annonce du service de “SIM-swapping” n’est plus disponible.

Quels sont les risques du SIM-swaping ?

Selon les experts en cybersécurité, le SIM-swapping est dangereux pour plusieurs raisons :

  1. Ce phénomÚne est en pleine croissance et est encore trop méconnu du grand public.

  2. De nombreux sites web et services en ligne utilisent le SMS et le mot de passe comme moyen d’authentification multifactorielle. En d’autres termes, perdre le contrĂŽle de son numĂ©ro de tĂ©lĂ©phone revient Ă  donner aux cybercriminels l’accĂšs Ă  l’ensemble de vos informations personnelles et votre vie numĂ©rique (comptes bancaires, messagerie, rĂ©seaux sociaux, etc.)

  3. La menace que représente ces groupes de SIM-swapping est généralement écartée par les équipes de sécurité, qui ne considÚrent pas les pirates derriÚres ces attaques comme étant suffisamment qualifiés et sophistiqués.

Un phénomÚne à ne pas prendre à la légÚre

Pour rappel, en aoĂ»t 2021, T-Mobile reconnaissait avoir Ă©tĂ© victime d’une violation de donnĂ©es de plus de 40 millions de clients ayant demandĂ© un crĂ©dit Ă  l’entreprise. RĂ©cemment, en janvier 2023, T-Mobile rĂ©vĂ©lait avoir Ă©tĂ© Ă  nouveau victime d’une violation de donnĂ©es sur environ 37 millions de clients.

Dans l’ombre de ces piratages de grand ampleur, les dommages causĂ©s par ces attaques continues de SIM-swapping peuvent paraĂźtre dĂ©risoires en comparaison. En rĂ©alitĂ©, selon le responsable de la recherche pour la sociĂ©tĂ© de cybersĂ©curitĂ© Unit 221B, Allison Nixon, c’est une erreur de considĂ©rer le SIM-swapping comme un problĂšme marginal.

Elle explique que “d'un point de vue logistique, il se peut que vous ne puissiez obtenir que quelques dizaines ou centaines d'Ă©changes de cartes SIM en une journĂ©e, mais vous pouvez choisir n'importe quel client parmi l'ensemble de leur clientĂšle [
] Ce n'est pas parce qu'une prise de contrĂŽle de compte ciblĂ©e est de faible volume qu'elle est Ă  faible risque. Ces types ont des Ă©quipes qui vont identifier les personnes qui sont des individus trĂšs fortunĂ©s et qui ont beaucoup Ă  perdre.”

đŸ˜± Quelques rĂ©alitĂ©s choquantes Ă  propos des applications connectĂ©es tierces

ă€°ïž Vos shots ă€°ïž

đŸ•”đŸ» Un contrebandier russe aurait fourni des technologies amĂ©ricaines aux gouvernements russe et nord-corĂ©en

Le 24 fĂ©vrier, le tribunal fĂ©dĂ©ral de Brooklyn, New York a rendu public l’acte d’accusation d’un ressortissant russe nommĂ© d'Ilya Balakaev. Il est accusĂ© de diverses infractions liĂ©es Ă  la contrebande d'appareils souvent utilisĂ©s dans des opĂ©rations de contre-espionnage des États-Unis vers la Russie au profit du Service fĂ©dĂ©ral de sĂ©curitĂ© de la FĂ©dĂ©ration de Russie (FSB) et de la CorĂ©e du Nord. D’aprĂšs l’acte d’accusation, Ilya Balakaev aurait conclu entre 2017 et aujourd'hui, plusieurs contrats, via sa sociĂ©tĂ© Radiotester LLC, avec le FSB, dans le but de rĂ©parer des appareils souvent utilisĂ©s pour la dĂ©tection de micros de surveillance et la transmission de communications confidentielles. Ces appareils n’étant pas facilement disponibles en Russie, Balakaev aurait alors crĂ©Ă© un rĂ©seau aux États-Unis pour l'aider Ă  acheter l'Ă©quipement nĂ©cessaire et rĂ©parer les appareils du FSB, violant ainsi les sanctions amĂ©ricaines. Si les charges retenues contre lui sont avĂ©rĂ©es, Balakaev encoure jusqu’à 75 ans de prison.

đŸ’„ Le malware PureCrypter cible des entitĂ©s gouvernementales

Le 23 fĂ©vrier, des analystes de Menlo Labs ont rĂ©vĂ©lĂ© avoir dĂ©couvert un nouvel acteur de menace exploitant une campagne de malware via Discord pour attaquer des entitĂ©s gouvernementales en AmĂ©rique du Nord et en Asie-Pacifique. Selon les chercheurs, les attaquants utiliseraient le tĂ©lĂ©chargeur de malwares “PureCrypter” pour diffuser plusieurs types de malwares et infostealers tels que Redline Stealer, AgentTesla, Philadelphia Ransomware et Blackmoon. Dans cette campagne, les pirates utilisent le classique email de phishing contenant un lien vers Discord, qui est utilisĂ© pour hĂ©berger la charge utile. De plus PureCrypter utilise Ă©galement des fichiers ZIP protĂ©gĂ©s par mot de passe pour passer plus facilement sous les radars. Bien que cet acteur ne semble pas ĂȘtre considĂ©rĂ© comme un acteur majeur dans le paysage des menaces, le fait qu'il cible des entitĂ©s gouvernementales est relativement prĂ©occupant selon les chercheurs.

đŸ—Łïž L’identification vocale en danger face aux IA gĂ©nĂ©ratrices de voix

Dans un article du 23 fĂ©vrier, un journaliste de Motherboard a rĂ©vĂ©lĂ© comment il est parvenu Ă  accĂ©der Ă  son compte bancaire Loyds Bank en utilisant une IA gratuite reproduisant sa voix. Pour l’expĂ©rience, le journaliste de Motherboard a simplement contactĂ© la plateforme tĂ©lĂ©phonique de sa banque gĂ©rĂ©e par un robot tĂ©lĂ©phonique. Le robot, aprĂšs lui avoir demandĂ© de dĂ©cliner sa date de naissance, lui a demandĂ© de rĂ©pĂ©ter « ma voix est mon mot de passe » Ă  voix haute. Au bout de quelques secondes, Ă  la grande surprise du journaliste, la banque a validĂ© sa voix synthĂ©tique comme Ă©tant vraiment la sienne. Il a ainsi pu accĂ©der au solde de ses comptes, ainsi qu'Ă  une liste de ses derniĂšres transactions et transferts. Pourtant, sur son site internet, Loyds Bank indique que son programme Voice ID est sĂ©curisĂ©, au motif que “votre voix est unique, comme votre empreinte digitale”. NĂ©anmoins, bien qu’aucun cas de dĂ©tournement de voix par IA n’a encore Ă©tĂ© dĂ©tectĂ© dans une attaque, il est probable qu’à l’avenir, de plus en plus d’attaquants aient recours Ă  ce procĂ©dĂ©, notamment dans le cas de fraude au prĂ©sident.

📰 News Corp infiltrĂ© par des pirates pendant 2 ans

En fĂ©vrier 2022, News Corp, la sociĂ©tĂ© du milliardaire australien Robert Murdoch, rĂ©vĂ©lait avoir Ă©tĂ© victime d’une violation de donnĂ©es. Aujourd’hui, 1 an aprĂšs les faits, l’entreprise vient de communiquer de nouveaux Ă©lĂ©ments indiquant que l’intrusion s’est en rĂ©alitĂ© produite en fĂ©vrier 2020. Les pirates sont donc parvenus Ă  dissimuler leur prĂ©sence dans les systĂšmes de News Corp pendant 2 ans. Selon l’entreprise, les pirates sont parvenus Ă  violer l’accĂšs Ă  un systĂšme de stockage d’emails et de documents utilisĂ©s par plusieurs entreprises dont le Wall Street Journal et le New York Post et ont pu mettre la main sur les informations personnelles et mĂ©dicales provenant d’un nombre limitĂ© de comptes de son personnel. Selon News Corp, cette campagne de cyber espionnage aurait Ă©tĂ© menĂ©e par des pirates liĂ©s Ă  la Chine avec pour objectif de collecter des renseignements pour les intĂ©rĂȘts chinois.

🎼 Un malware ChromeLoader se cache dans des cracks de jeux Nintendo et Steam

Une nouvelle campagne de malware ChromeLoader ciblant des utilisateurs recherchant des logiciels et des jeux vidĂ©o craquĂ©s a Ă©tĂ© dĂ©tectĂ©e par des chercheurs de l’ASEC. Le malware, qui a subi plusieurs versions depuis son apparition en janvier 2022, peut dĂ©sormais se propager via des fichiers de disque dur virtuel (VHD). L’objectif principal de ChromeLoader est de cibler les navigateurs Web tel que Google Chrome et de modifier les paramĂštres de façon Ă  rediriger le traffic vers des sites publicitaires suspects. Parmi les logiciels et jeux utilisĂ©s pour diffuser le malware, l’on retrouve, entre autres, Microsoft Office, Adobe Photoshop, Elden Ring, Dark Souls III, Red Dead Redemption 2, Call of Duty, The Legend of Zelda : Breath of the Wild, Mario Kart 8 Deluxe. Pour limiter les risques, vous vous en doutez, il est recommandĂ© aux utilisateurs de tĂ©lĂ©charger uniquement ces logiciels et jeux vidĂ©os via des sources officielles.

ă€°ïž DĂ©gustation ă€°ïž

🎠 Prùs de 200 000 nouveaux Trojans bancaires sur mobile en 2022

BasĂ© sur les statistiques d’utilisateurs qui ont consenti Ă  partager les donnĂ©es de leurs produits de dĂ©tection, Kaspersky vient de publier son rapport concernant le paysage des menaces liĂ©es aux logiciels malveillants mobiles en 2022.

À retenir :

  • En 2022, les produits Kaspersky ont dĂ©tectĂ© 1 661 743 logiciels malveillants ou installateurs de logiciels indĂ©sirables.

  • La menace mobile la plus rĂ©pandue ? Les chevaux de Troie bancaires mobile. Kaspersky a dĂ©tectĂ© 196 476 installateurs de Trojans bancaires mobiles en 2022. Soit 2 fois plus qu’en 2021.

  • 10 543 nouveaux Trojans ransomware mobiles dĂ©tectĂ©s en 2022.

  • La propagation des malwares via Google Play s'est poursuivie et plusieurs Trojans mobiles ont Ă©tĂ© dĂ©couvert sur le marchĂ© officiel des applications Android de Google en 2022.

  • La Chine a la plus grande part d'utilisateurs ayant subi une attaque de malware mobile (17.70%). La Syrie se positionne Ă  la deuxiĂšme place avec 15,61 % et l'Iran Ă  la troisiĂšme place avec 14,53 %.

  • "MalgrĂ© la baisse du nombre global d'installateurs de logiciels malveillants, la croissance continue des chevaux de Troie bancaires mobiles indique clairement que les cybercriminels se concentrent sur les gains financiers.” indique Tatyana Shishkova, experte en sĂ©curitĂ© chez Kaspersky.

Notre avis sur la mĂ©thodologie de l’étude : les chiffres de Kaspersky traduisent aussi la prĂ©sence de l’entreprise (Russe) sur les marchĂ©s. Ainsi depuis l’invasion de l’Ukraine l’ANSSI recommande de ne plus utiliser de produits de cybersĂ©curitĂ© Russe. L’administration amĂ©ricaine avait fait de mĂȘme quelques annĂ©es auparavant.

ă€°ïž Cul sec - La question ă€°ïž

đŸ’¶ Quelle nouvelle stratĂ©gie employĂ©e par les services de police permet de lutter efficacement contre les gangs de ransomwares ?

A. Ne pas payer la rançon

B. Fournir une aide en temps réel aux victimes

C. Infiltrer les serveurs et l'infrastructure des gangs de ransomware

D. Rendre obligatoire le signalement aux autorités du paiement d'une rançon

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

âȘ Rewind - Le 4 mars 2014, Ellen DeGeneres publiait l’un des tweets le plus partagĂ© de l’histoire Ă  la cĂ©rĂ©monie des Oscars.

🎓 ÉvĂ©nement - Le 20 mars prochain a lieu la 16e Ă©dition du Forum de la cybersĂ©curitĂ© CYFI2023 au siĂšge national de la CPME Ă  la DĂ©fense (Paris). Un rendez-vous incontournable pour dĂ©couvrir 17 Ă©diteurs israĂ©liens de cybersĂ©curitĂ© Ă  l'avant-garde.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

Toutes les réponses sont justes !

Mais celle qui nous intĂ©resse particuliĂšrement et qui a rĂ©cemment fait ses preuves contre l’un des groupes de ransomware-as-a-service (RaaS) les plus prolifiques est la rĂ©ponse C - Infiltrer les serveurs et l'infrastructure des gangs de ransomware.

La meilleure dĂ©fense c’est l’attaque !

La menace qui pĂšse sur les Ă©conomies nationales et les infrastructures critiques a marquĂ© un tournant, forçant les gouvernements Ă  changer leur fusil d’épaule. L'une des stratĂ©gies dĂ©sormais couramment employĂ©es consiste Ă  infiltrer les serveurs et l'infrastructure des gangs de ransomware. Il y a peu, le 26 janvier 2023, les autoritĂ©s amĂ©ricaines ont rĂ©vĂ©lĂ© avoir employĂ© cette stratĂ©gie, en coordination avec 13 pays, contre le groupe de ransomware Hive Ă  partir de juillet 2022.

Pendant sept mois, les enquĂȘteurs ont rĂ©ussi Ă  infiltrer le gang de ransomware et ont pu rĂ©cupĂ©rer plus de 1000 clĂ©s de dĂ©chiffrement. Selon les estimations, cette action a permis d’éviter de verser 130 millions de dollars Ă  Hive. Pour en savoir plus, nous avons traitĂ© ce sujet dans le shake du 3 fĂ©vrier 2023.

ă€°ïž Digestif ă€°ïž

đŸ€Ą Quand on ne sait plus Ă  qui faire confiance !

Une fois n’est pas coutume, LastPass est Ă  nouveau victime d’une violation de donnĂ©es. Le PC d'un employĂ© de LastPass a Ă©tĂ© piratĂ© avec un enregistreur de frappe pour accĂ©der au coffre-fort des mots de passe. Les attaquants derriĂšre cette attaque semblent ĂȘtre les mĂȘmes que lors des violations prĂ©cĂ©dentes
 MalgrĂ© tout, utiliser un gestionnaire de mots de passe reste une bonne solution.

Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

👉 On a besoin de ton soutien pour diffuser au plus grand nombre la culture de sĂ©curitĂ© digitale.

Rejoins les Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it“

Reply

or to participate.