dans

J’ai des données mobiles et utilisateur sur le réseau: tous les doutes (et un moyen rapide de se protéger)

En ces derniers jours de 2020, le attaque de pirate informatique présumée immédiatement auprès de l’opérateur téléphonique J’ai un mobile, cependant, démenti par la même société quelques heures après la publication de la nouvelle. L’histoire tourne autour de la vente de ce qui pourrait être une énorme archive dont je données personnelles de 2,5 millions d’utilisateurs de l’opérateur, qu’un hacker non identifié a mis en vente sur le dark web et dont, cependant, ils sont débat encore sur l’authenticité et l’origine.

Les certitudes

Ce qui a été vérifié jusqu’à présent à propos de tout cela, c’est que l’archive existe et est actuellement en vente en ligne sur le dark web. Pour inciter à acheter, le vendeur a publié les noms et données personnelles de 10 utilisateurs le directeur; certains journaux et blogs ont ensuite utilisé les coordonnées de ces personnes pour les joindre et vérifier d’autres détails divulgués en clair, tels que les détails personnels et l’activation de leurs abonnements. Certains n’ont pas répondu, mais d’autres a confirmé l’exactitude des informations publiées par le pirate informatique.

Des doutes sur l’affaire

Comme le soulignent plusieurs experts en ligne, cela ne signifie pas en soi que Ho Mobile a directement subi un vol de données, ni que l’opération a effectivement touché 2,5 millions de personnes. Parmi les hypothèses, il y a aussi celle selon laquelle l’information était volé à une entreprise partenaire du groupe, mais aussi que le nombre d’utilisateurs concernés est nettement plus faible: bref, le hacker aurait pu gonflé l’étendue du butin pour arnaquer les acheteurs potentiels.

A lire :  Tous les appels fixes vers mobiles doivent être composés avec le préfixe «0» à partir du 15 janvier: Département des télécommunications

Au cours des dernières heures, il semble qu’une autre vérification de la base de données ait été effectuée, cette fois type inversé: c’est un utilisateur de Ho Mobile qui a donné son numéro de téléphone au hacker, recevant en retour toutes ses informations personnelles – une réponse impossible à donner si la base de données des utilisateurs était incomplète. Pour toutes ces raisons, Ho Mobile est continuer à enquêter sur la base de ce qui a été rapporté jusqu’à présent, mais la position officielle de l’opérateur reste celle d’il y a quelques heures: « il n’y a aucune preuve d’un accès massif à ses systèmes informatiques ayant mis en péril les données de la clientèle ».

Utilisateurs concernés

Même face à un contraste entre indiscrétions et confirmations officielles, les utilisateurs de l’opérateur sur les réseaux sociaux sont naturellement inquiets. De plus, les données en jeu permettraient de réaliser des opérations réelles vol d’identité mais aussi le soi-disant Permutation SIM – le détournement du numéro de téléphone d’un utilisateur de sa carte vers celle d’un éventuel fraudeur; avec cette technique, il est possible d’exploiter les systèmes d’authentification à deux facteurs via SMS de services tels que WhatsApp, Gmail et bien d’autres, à partir desquels des informations encore plus précieuses peuvent alors être volées. Pour mener des attaques similaires, c’est vraiment besoin de connaître les adresses e-mail et les mots de passe des victimes – mais le premier serait contenu dans la base de données présumée à vendre, tandis que les mots de passe les plus faibles peuvent être facilement devinés.

A lire :  Cold Moon se produira le 29 décembre 2020: tout ce que vous devez savoir sur la plus haute pleine lune de l'année

Comment se protéger

Une solution au problème de SIM Swapping peut être représentée par l’utilisation d’un système de reconnaissance basé non pas sur des codes envoyés par SMS, mais sur application d’authentification à installer sur le téléphone. Depuis quelques temps déjà, les experts en cybersécurité mettent en garde contre les risques de l’authentification à deux facteurs réalisée par l’envoi de codes SMS pour des éventualités similaires. Avec une application comme Authy, disponible sur Android et iOS, les codes temporaires sont générés directement depuis le smartphone; la procédure vous oblige à faire correspondre l’application à chaque service auquel vous êtes abonné, mais à neutraliser les attaques basées sur le vol de codes ICCID qui sont au centre de l’histoire de ces heures. Sinon, vous pouvez modifier temporairement le numéro des SMS dédiés à l’authentification à deux facteurs à un autre utilisateur: votre deuxième numéro, ou celui d’un membre de la famille.

Une solution plus drastique est représentée par le changement de SIM, qui conserve le numéro et l’opérateur d’origine mais implique un nouvel ICCID qui n’apparaîtrait donc dans aucune base de données violée. L’opération peut être demandée gratuitement dans les 24 premiers mois de l’abonnement (un dysfonctionnement de la carte doit être démontré) ou sur paiement de 5 euros, mais compte tenu de l’époque de la pandémie elle est logistiquement plus complexe. Avant de demander, c’est probablement mieux vaut attendre une réponse final de Ho Mobile sur l’affaire: s’il y a eu violation, l’entreprise a l’obligation de le communiquer aux clients dans les 72 heures suivant sa découverte.

A lire :  "Discutez maintenant" sous Windows 10: que signifie le nouveau symbole?

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂

  • Lysse Optique Boîtier à Lunettes Licorne Doré
    Boîtier à Lunettes Licorne Doré vous permet de ranger vos lunettes dans un étui esthétique et amusant. Son message personnalisé 'Je peux pas j'ai licorne' sur fond blanc vous offre plus de fantaisie. Dimensions : 16,2 x 6 x 3 cm. A glisser dans tous les sacs à main !
  • MA Lighting grandMA3 8Port Node
    MA Lighting grandMA3 8Port Node, Convertisseur de données réseau en DMX, Sortie synchrone de deux univers DMX, Configurable à distance via n'importe quelle console grandMA3 ou station de travail sur PC, Tous les noeuds des ports grandMA3 xPort (à l'exception des versions sur rail DIN) sont également
  • MA Lighting grandMA3 2Port Node
    MA Lighting grandMA3 2Port Node, Convertisseur de données réseau en DMX, Sortie synchrone de deux univers DMX, Configurable à distance via n'importe quelle console grandMA3 ou station de travail sur PC, Tous les noeuds des ports grandMA3 xPort (à l'exception des versions sur rail DIN) sont également
À La Recherche D'un Statut Supérieur. Kia Prépare Le Lancement

À la recherche d’un statut supérieur. Kia prépare le lancement d’un nouveau logo et d’un nouveau slogan

Les Assureurs Maladie Ont Averti De Cesser De Refuser Les

Les assureurs maladie ont averti de cesser de refuser les chirurgies des jeunes trans