L'erreur la plus chère de ma vie: les détails de l'attaque du port de la carte SIM

Bonjour, Habr! Je vous présente la traduction de l'article «La leçon la plus chère de ma vie: détails du piratage du port SIM» par Sean Coonce.

Mercredi dernier, j'ai perdu plus de 100 000 $. L'argent s'est évaporé dans les 24 heures à la suite de «l'attaque du port de la carte SIM», qui a effacé mon compte Coinbase. Depuis, quatre jours se sont écoulés et je suis dévasté. Je n'ai pas d'appétit; Je ne peux pas m'endormir; Je suis remplie de sentiments d'anxiété, de conscience et de honte.

Ce fut la leçon la plus chère de ma vie, et je veux partager les expériences et les leçons apprises avec autant de personnes que possible. Mon objectif est de sensibiliser les gens à ces types d'attaques et de vous motiver à améliorer la sécurité de votre identité en ligne.

Il est encore très humide (je n'en ai toujours pas parlé à ma famille); veuillez laisser une dénonciation des pratiques de sécurité naïves décrites dans cet article.

Détails de l'attaque


Vous pouvez demander: "De quel type d'attaque s'agit-il sur le port de la carte SIM?" Pour décrire l'attaque, examinons d'abord une identité en ligne typique. Le tableau ci-dessous devrait être familier à la plupart d'entre vous.



Beaucoup d'entre nous ont une adresse e-mail principale qui est connectée à une énorme quantité d'autres comptes en ligne. Beaucoup d'entre nous ont également un appareil mobile qui peut être utilisé pour récupérer un mot de passe de courriel oublié.

Port SIM autorisé


L'un des services que les opérateurs de télécommunications offrent aux clients est la possibilité de porter une carte SIM sur un autre appareil. Cela permet au client de demander le transfert de son numéro de téléphone vers le nouvel appareil. Dans la plupart des cas, il s'agit d'un processus absolument légal; cela se produit lorsque nous achetons un nouveau téléphone, changeons d'opérateur, etc.

Attaque de port SIM


Cependant, une «attaque sur le port de la carte SIM» est un port malveillant qui a été produit à partir d'une source non autorisée par un attaquant. L'attaquant portera votre carte SIM sur un téléphone contrôlé par lui. Ensuite, l'attaquant commence le processus de réinitialisation du mot de passe sur le compte de messagerie. Un code de confirmation est envoyé à votre numéro de téléphone et intercepté par l'attaquant, puisqu'il contrôle désormais votre carte SIM. Le diagramme ci-dessous montre l'attaque étape par étape.



Dès que l'attaquant accède à votre adresse e-mail, il commence à passer de service en service, où vous utilisez cette adresse e-mail (banques, réseaux sociaux, etc.) Si l'attaquant est particulièrement nuisible, il peut vous empêcher d'accéder à la vôtre comptes et demander des frais pour retourner l'accès.

Écartons-nous une minute et réfléchissons à la quantité d'informations personnelles liées à un compte Google:

  • votre adresse, date de naissance et autres informations personnelles qui vous identifient;
  • accès Ă  des photos potentiellement incriminantes de vous et / ou de votre partenaire;
  • accès aux Ă©vĂ©nements du calendrier et aux dates de vacances;
  • accès aux courriels personnels, documents, requĂŞtes de recherche;
  • l'accès Ă  vos contacts personnels et Ă  leurs informations personnelles, ainsi que leur attitude envers vous;
  • l'accès Ă  tous les services en ligne oĂą votre adresse e-mail principale est indiquĂ©e comme moyen d'entrĂ©e.

Séquence d'événements


Pour mieux comprendre comment l'attaque se produit et voir sa portée, plongons-nous dans la chronologie de cette attaque elle-même. Je veux montrer comment l'agression a été menée, ce que je vivais à ce moment et ce que vous pouvez faire pour vous protéger en cas de tels symptômes.

La chronologie est divisée en quatre parties:

  • Ce que j'ai vĂ©cu: comment les Ă©vĂ©nements se sont produits de mon point de vue - si vous vivez quelque chose comme ça, alors vous ĂŞtes très probablement attaquĂ©.
  • Ce que l'attaquant a fait: les tactiques que l'attaquant a utilisĂ©es pour accĂ©der Ă  mon compte Coinbase.
  • Niveau de menace perçu: l' importance que j'attachais aux Ă©vĂ©nements.
  • Niveau de menace souhaitĂ©: la signification que je devrais attacher aux Ă©vĂ©nements.



Leçon apprise et recommandations


C'était la leçon la plus chère de ma vie. J'ai perdu une part importante de mon capital en 24 heures; irrévocablement. Voici quelques conseils pour aider les autres à mieux se protéger:

  • Utilisez un portefeuille physique pour la crypto-monnaie: transfĂ©rez vos stocks de crypto vers un portefeuille physique / stockage hors ligne / portefeuille avec plusieurs signatures chaque fois que vous n'effectuez pas de transactions. Ne laissez pas d'argent sur les Ă©changes. J'ai perçu Coinbase comme un compte bancaire, mais vous n'aurez aucune issue en cas d'attaque. Je connaissais ces risques, mais je n'ai jamais pensĂ© que quelque chose comme ça pourrait m'arriver. Je regrette beaucoup de ne pas avoir pris de mesures plus sĂ©rieuses pour assurer la sĂ©curitĂ© de ma crypte.
  • L'authentification Ă  deux facteurs basĂ©e sur SMS ne suffit pas: peu importe ce que vous voulez protĂ©ger sur le rĂ©seau, passez Ă  la protection matĂ©rielle (par exemple, quelque chose de physique qu'un attaquant devra obtenir pour lancer une attaque). Bien que Google Authenticator ou Authy puisse transformer votre tĂ©lĂ©phone en une sorte de protection matĂ©rielle, je recommanderais d'aller plus loin. Obtenez une YubiKey que vous contrĂ´lez physiquement et qui ne peut pas ĂŞtre remplacĂ©e.
  • RĂ©duisez votre empreinte en ligne: surmontez le dĂ©sir de partager inutilement des informations personnelles qui peuvent vous identifier (date de naissance, lieu, photos avec gĂ©odonnĂ©es, etc.) Toutes ces donnĂ©es publiques peuvent vous jouer un tour Ă  l'avenir en cas d'attaque .
  • Google Voice 2FA: dans certains cas, le service peut ne pas prendre en charge l'authentification matĂ©rielle Ă  deux facteurs, en s'appuyant sur des messages SMS plus faibles. Ensuite, ce serait une bonne idĂ©e de crĂ©er un numĂ©ro de tĂ©lĂ©phone virtuel dans Google Voice (qui ne peut pas ĂŞtre portĂ©) et de l'utiliser comme numĂ©ro pour l'authentification Ă  deux facteurs. (note du traducteur: cette mĂ©thode ne fonctionne qu'aux États-Unis)
  • CrĂ©ez une adresse e-mail secondaire: au lieu de tout lier Ă  une seule adresse, crĂ©ez une adresse e-mail secondaire pour les comptes critiques (banques, rĂ©seaux sociaux, Ă©changes de crypto-monnaie ...) N'utilisez pas cette adresse pour autre chose et gardez-la secrète . N'oubliez pas de protĂ©ger cette adresse avec toute forme d'authentification Ă  deux facteurs.
  • Gestionnaire de mots de passe hors ligne: utilisez un gestionnaire de mots de passe. Mieux encore, utilisez un gestionnaire de mots de passe hors ligne, tel que le magasin de mots de passe. Irvik a une excellente comparaison des diffĂ©rents gestionnaires de mots de passe ainsi que des recommandations pour les plus avertis techniquement.



Quant aux commentaires des lecteurs ...


Étant donné les pratiques de sécurité de mon appareil, je mérite probablement d'être piraté - je comprends cela. Cela ne facilite pas la tâche et la condamnation n'érode que le sens de l'histoire, qui consiste à:

  • Faites savoir aux autres Ă  quel point il est facile de mettre en danger.
  • Utilisez les connaissances et les recommandations que vous avez reçues pour hiĂ©rarchiser la sĂ©curitĂ© de votre identitĂ© en ligne.

Je ne peux pas m'arrêter de penser à de petites choses simples que je pourrais faire pour me protéger. Ma tête est pleine de réflexions sur "et si ..."

Cependant, ces pensées sont côte à côte corrélées avec deux sentiments qui se croisent - la paresse et le biais de survie. Je n'ai jamais pris ma sécurité en ligne au sérieux car je n'ai jamais subi d'attaque. Et même si je comprenais mes risques, j'étais trop paresseux pour protéger mes actifs avec la rigueur voulue.

Je vous exhorte à tirer des leçons de ces erreurs.

Source: https://habr.com/ru/post/fr453286/


All Articles