Transformation numérique

Google avertit les utilisateurs de smartphones de désactiver immédiatement ce paramètre pour se protéger des messages frauduleux.

Phan Van Hoa DNUM_ABZAHZCACF 09:17

Pour éviter d'être victime d'attaques de phishing, Google avertit les utilisateurs de smartphones de désactiver immédiatement une fonctionnalité familière qui présente de nombreux risques de sécurité.

Google vient de publier un avertissement de sécurité important à l'intention des utilisateurs de smartphones, et il ne faut pas le prendre à la légère. La première raison est qu'il émane de Google lui-même. La seconde, plus inquiétante, est que les attaques deviennent de plus en plus sophistiquées.

Ảnh minh họa02
Photo d'illustration.

Imaginez que des pirates puissent envoyer un SMS d'hameçonnage directement sur votre téléphone, contournant ainsi les défenses traditionnelles des réseaux mobiles. Le danger est que vous puissiez ignorer que vous êtes attaqué. Comment fonctionne ce type d'attaque et que pouvez-vous faire pour vous protéger ?

SMS Blaster : une nouvelle menace contourne les défenses des opérateurs mobiles

Lorsque Google a averti les utilisateurs de smartphones d’une nouvelle menace appelée « SMS Blaster », les experts en sécurité savaient qu’il ne s’agissait pas d’un avertissement ordinaire.

En fait, cette méthode d'attaque peut contourner silencieusement toutes les défenses des opérateurs de réseaux mobiles, en envoyant des messages frauduleux directement sur le téléphone de la victime sans passer par le système de télécommunications officiel.

Qu'est-ce que SMS Blaster et comment fonctionne-t-il ?

Contrairement aux attaques traditionnelles qui nécessitent des informations sur le numéro de téléphone ou exploitent les vulnérabilités de la plateforme, les attaques SMS Blaster utilisent de fausses stations de base mobiles (également appelées faux BTS) qui simulent une station de base mobile légitime pour inciter les smartphones à se connecter directement.

Pour envoyer des messages, l'arnaqueur crée une fausse station de transmission BTS. Cette station, de la taille d'une valise, peut couvrir environ 2 km et envoyer des milliers de messages simultanément.

Les fausses stations BTS interfèrent avec les signaux 3G et 4G autour de la station BTS de l'opérateur, puis émettent à haute puissance, provoquant la réception de messages par les appareils mobiles situés dans la zone de couverture. C'est également la raison pour laquelle de nombreuses personnes dans la même zone reçoivent des messages similaires.

Ainsi, les ondes des fausses stations BTS chevaucheront celles de l'opérateur. Dans un rayon de 100 mètres, les appareils mobiles se connecteront aux ondes des fausses stations BTS au lieu de se connecter à l'opérateur. Le contenu des messages peut être accompagné de sites de jeux d'argent en ligne ou de sites bancaires usurpés pour commettre une fraude.

Les fausses stations BTS peuvent surcharger n'importe quel téléphone à portée, rétrograder le réseau en 2G et envoyer des messages comme prévu. Ces fausses stations BTS sont souvent introduites clandestinement au Vietnam. Leur équipement est très compact, ce qui rend leur détection difficile par les autorités.

Cela rend inutiles les filtres antispam, les blocages anti-usurpation d'identité et les mesures d'authentification de votre opérateur. Les victimes peuvent recevoir des messages comme s'ils provenaient d'une source légitime, alors qu'en réalité, elles sont pistées, escroquées ou exploitées pour récupérer leurs données personnelles.

De plus, les attaques SMS blaster ne ciblent pas de numéros de téléphone spécifiques. Les pirates ciblent plutôt des zones géographiques où la probabilité d'utilisateurs potentiellement riches est élevée, comme les quartiers résidentiels haut de gamme ou les centres financiers, où se trouvent de nombreux utilisateurs possédant des appareils coûteux et des comptes de grande valeur.

Pourquoi la 2G est-elle une « porte dérobée » pour les pirates informatiques ?

Selon Google, la première étape pour prévenir ce type d'attaque est de désactiver la connexion 2G de votre téléphone. Les réseaux 2G, introduits dans les années 1990, n'étaient pas conçus pour protéger contre les menaces modernes. La faiblesse des techniques de chiffrement et leur facilité d'interception en font une vulnérabilité importante que les pirates peuvent exploiter.

Dans la plupart des cas de diffusion de faux messages BTS au Vietnam, les attaquants exploitent la faiblesse du mécanisme de sécurité du réseau 2G (GSM), qui ne nécessite pas d'authentification de la station BTS auprès du terminal, et le mécanisme de fonctionnement du téléphone se connecte toujours à la station offrant le signal le plus fort. Grâce à ces deux facteurs, l'attaquant peut lancer une attaque de type « Machine in the Middle » (MitM) en interposant un faux BTS entre la connexion du téléphone et la véritable station BTS.

Même si vous vivez dans une zone où la prise en charge 2G a été interrompue, votre appareil peut toujours être trompé et se connecter à une tour cellulaire malveillante si la 2G n'est pas complètement désactivée.

Comment désactiver la 2G sur Android et iPhone

Pour désactiver la 2G sur les smartphones utilisant Android 16, accédez àParamètre>Sécurité et confidentialité>Protection avancée> Activer la fonctionnalitéProtection de l'appareil.

Lorsqu'elle est activée, cette fonctionnalité surveillera les activités suspectes, limitera automatiquement les connexions USB au chargement uniquement lorsqu'il est verrouillé, forcera l'appareil à redémarrer après 72 heures s'il est verrouillé et, surtout, bloquera complètement les appels utilisant les réseaux 2G (sauf en cas d'urgence).

Ảnh minh họa01
Désactiver la 2G sur les smartphones est une solution efficace pour éviter les arnaques par SMS. Photo : Internet

Pour les utilisateurs d'iPhone, il n'existe actuellement aucune option permettant de désactiver la 2G séparément dans les paramètres standard. La seule solution est de l'activer.Mode de verrouillage, un mode de sécurité renforcé conçu pour les personnes susceptibles d'être ciblées, comme les journalistes, les militants ou les personnalités du monde des affaires. Activé, ce mode limite considérablement les fonctionnalités de l'appareil afin de minimiser les risques d'exploitation.

Avertissements concernant de véritables arrestations

Récemment, le Département des radiofréquences (ministère des Sciences et de la Technologie) s'est coordonné avec des unités professionnelles du ministère de la Sécurité publique et des opérateurs de réseaux mobiles pour arrêter des dizaines de personnes utilisant de fausses stations BTS pour diffuser des messages de spam et d'escroquerie, en particulier dans les zones densément peuplées telles que Hanoi et Ho Chi Minh-Ville.

Ảnh minh họa0
Faux appareils BTS utilisés par des criminels pour diffuser des SMS frauduleux. Photo : Internet

Bien que les individus concernés aient utilisé des astuces sophistiquées telles que l'utilisation de nouveaux types de fausses stations BTS, leur installation sur des voitures et des motos et des déplacements fréquents sur de nombreux itinéraires, ils ont tous été rapidement découverts et arrêtés en peu de temps.

Non seulement au Vietnam, cette méthode d'escroquerie a également eu lieu dans de nombreux pays à travers le monde comme la Chine, le Royaume-Uni, ... avec des preuves montrant que les attaquants exploitent les vulnérabilités des normes de communication mobile, en utilisant spécifiquement des appareils qui simulent des stations de diffusion pour tromper les terminaux.

Attention aux signes avant-coureurs de fraude sur les smartphones

Si les SMS Blasters constituent une menace sérieuse, le type d'attaque le plus courant au cours du mois dernier reste l'arnaque par hameçonnage, selon un nouveau rapport de la société de sécurité Trend Micro. Les fraudeurs se font passer pour de grandes marques comme PayPal, Netflix, Toyota et Google pour envoyer des messages ou des e-mails visant à voler les informations des utilisateurs.

« Que ce soit en ligne ou dans la vie réelle, la règle d'or reste la suivante : si quelque chose semble trop beau pour être vrai, ce n'est presque certainement pas le cas », prévient Trend Micro.

Face à la sophistication croissante des arnaques par SMS, Trend Micro recommande aux utilisateurs d'être particulièrement vigilants face aux situations de « contact inattendu ». Selon l'entreprise de sécurité, les organisations réputées demandent rarement, voire jamais, de fournir des informations personnelles ou financières par SMS, surtout si vous n'avez jamais eu de contact avec elles auparavant.

Les fautes d'orthographe ou de grammaire sont un autre signe révélateur. Si le contenu du message paraît négligé, maladroit ou peu professionnel, cela peut être un signal d'alarme. Les entreprises sérieuses exercent souvent des contrôles stricts sur la qualité des informations envoyées à leurs clients, notamment les messages relatifs aux finances ou aux services.

Demandez-vous toujours : « Ce message me concerne-t-il ? » Si vous n'attendez pas de livraison, la notification de colis est fausse. Si vous n'avez jamais participé à un tirage au sort, l'offre est presque certainement une arnaque. De même, si vous n'avez pas acheté de carte-cadeau chez un commerçant, un message en mentionnant une est probablement une arnaque.

Google renforce également les protections pour les utilisateurs de smartphones Google Pixel, avec des projets d'intégration de fonctionnalités telles queDétection de fraude(Détection d'escroquerie) et etFiltrage des appels(Sélection d'appel) dès l'étape de configuration de l'appareil, pour aider les utilisateurs à identifier et à prévenir de manière proactive les risques de sécurité dès le début.

Journal Nghe An en vedette

Dernier

x
Google avertit les utilisateurs de smartphones de désactiver immédiatement ce paramètre pour se protéger des messages frauduleux.
ALIMENTÉ PARUNCMS- UN PRODUIT DENEKO