You are currently viewing 100 millions de dollars en cryptomonnaies volés en hackant des numéros de téléphone

Grâce à la coopération entre polices internationales, un réseau de cybercriminels fut démantelé et arrêté par Europol. Ils utilisaient la technique du SIM-SWAP qui leur permettait de contrôler les applications et contacts d’un téléphone portable.

  • Qu’est-ce que le procédé SIM-SWAP ?

Cette technique consiste à rediriger la ligne téléphonique d’une personne à un téléphone possédé par le hacker. Le Sim-Swap est une escroquerie que l’on peut littéralement traduire par « Échange de carte Sim ». Elle permet de contrôler les applications et contacts du téléphone compromis, rendue possible par une faiblesse dans la sécurité de l’authentification et une faille humaine exploitée par le hacker.

Pour rediriger la ligne téléphonique, les hackers ont recours à l’ingénierie sociale, qui réunit manœuvres frauduleuses et corruption. En se faisant passer pour des employés d’opérateurs téléphoniques, les cybercriminels demandent aux vrais agents d’opérateurs de rediriger une ligne téléphonique vers une carte Sim possédée par le hacker. Si les applications et contacts ne sont pas suffisamment protégés, les hackers peuvent y avoir accès en récupérant les comptes dont les codes de vérifications envoyés au nouveau numéro de téléphone. 

En l’espèce, les hackers du réseau cyber malveillant se présentaient comme des employés d’AT&T.  Ils demandaient à des vrais salariés d’AT&T (peu regardants ou corrompus) de rediriger les lignes téléphoniques de leurs victimes, en prétextant le faire à la demande de ces dernières. Ils ont ainsi eu accès à des comptes de cryptomonnaies et ont pu dérober des millions de dollars. 

AT&T a réagi en spécifiant que des contrôles de sécurité seraient renforcés. Pour autant,  la vérification des actions de leurs employés étape par étape puis le recoupement de ces données pour trouver le complice des hackers est une entreprise bien conséquente.

  • Comment les hackers ont-ils été retrouvés ?

Europol a communiqué, le 10 février dernier, l’arrestation de 10 hackers qui recouraient à cette pratique. Ces derniers visaient principalement les célébrités aux États-Unis et appartenaient à un réseau de cybercriminels international. Par exemple, Jack Dorsey PDG de Twitter, s’est fait pirater son propre compte Twitter avec ce procédé. Par la suite, les attaques se sont élargies et ont également touché des particuliers.

Bien qu’il soit difficile de retrouver les auteurs de cyber-attaques, cela n’est pourtant pas impossible. Un an après les faits, l’efficacité de la coopération entre plusieurs États, et l’avancée des techniques d’investigation sur Internet utilisées par les policiers ont permis d’appréhender les auteurs présumés. 

En effet, l’investigation menée conjointement entre les autorités britanniques, étatsuniennes, belges, maltaises et canadiennes ; aura duré plus d’un an pour démanteler le réseau de hackers. L’action d’Europol entre les pays leur a permis de coordonner et de recouper les informations avec la base de données de l’agence européenne. Enfin, cette dernière a mis en place un poste de commandement virtuel pour échanger des informations sécurisées entre les pays en temps réel et ainsi fournir un soutien analytique de la situation.

  • Comment se protéger de ce type d’attaques ?

Les authentifications à deux facteurs sont bien évidemment recommandées, elles sont efficaces pour bloquer le hacker s’il réussit à trouver un mot de passe par exemple. Des alternatives à double authentification par sms sont développées, par exemple avec Google Authenticator. La chaîne NBC préconise un autre moyen de communication comme WhatsApp ou Google Voice, mais aussi d’avoir un 2e téléphone. Concernant les réseaux sociaux, les liens de réinitialisation sont envoyés par mail, et peuvent être facilement compromis. 

Quoi qu’il en soit, si vous avez des doutes sur votre ligne (un message « No signal » s’affiche, si vous recevez un mail de confirmation de redirection de ligne, etc.), il est nécessaire d’appeler immédiatement votre opérateur téléphonique afin de stopper l’attaque.

Warning : ce genre de technique va considérablement se développer à l’avenir, de plus en plus d’objets connectés permettent de payer, d’enregistrer des coordonnées bancaires, ce qui élargit le terrain de chasse des hackers. 

Margot DEMI

M2 Cyberjustice – Promotion 2020/2021

Sources : 

A propos de