Powered By Blogger

Rechercher sur ce blogue

samedi 31 août 2019

L’application mobile TikTok fait face à un nombre grandissant d’escroqueries



L’application mobile TikTok fait face à un nombre grandissant d’escroqueries


Tik Tok, applications
 
 
 
L’application mobile TikTok recense de plus en plus de comptes d’escrocs, cherchant à faire payer les utilisateurs pour avoir plus d’abonnés ou s’offrir une version gratuite à des sites pornographiques.
TikTok se place aujourd’hui comme la troisième application de partage de vidéo la plus rentable. Alors qu’elle n’a pas encore que 3 ans d’existence, l’application mobile, créée par le chinois ByteDance, a connu jusqu’à 53,5 millions d’installation supplémentaires le mois dernier. Un record.
Mais avec son milliard d’utilisateurs, la plateforme de partage de vidéos est loin d’être entièrement sécurisée, et de plus en plus de cyber-risques sont recensés. Depuis quelque temps, de nombreux cas d’escroquerie sont notés, alors que la majeure partie des profils d’utilisateurs n’ont qu’entre 13 et 18 ans. Sans chercher à récupérer de façon frauduleuse des coordonnées bancaires, les comptes malveillants profite d’une communauté jeune et facilement manipulable.

De nombreux comptes d’escrocs sur TikTok

La plateforme connaît en effet un nombre grandissant de comptes malveillants, cherchant à vous faire dépenser de l’argent pour gagner davantage d’abonnés, ou encore pour vous faire souscrire à des sites pour adultes. « Ils font appel à des techniques en vogue depuis 10 ans sur tous les réseaux sociaux en redirigeant vers des sites payants, la seule nouveauté est qu’ils n’hésitent plus à s’approprier le profil de personnalités populaires », explique Satnam Narang, expert en cybersécurité et à l’origine de notre article.
Selon le rapport de l’expert, les escrocs se créent pour la plupart des comptes utilisant du contenu Instagram ou Snapchat de personnalités connues, afin de rassembler un nombre conséquent d’abonnés. Une fois arrivé à un niveau suffisant (en moyenne, les comptes n’ont que 650 abonnés et 1 744 likes pour des vidéos), ces derniers mettent en place leur plan d’escroquerie, à coup d’appel à l’action, via PayPal.
Top App Juillet 2019
© Sensor Tower

Un nombre de comptes qui ne cesse de s’accroître

Tant bien même que le chercheur a noté que de nombreux comptes sont quotidiennement supprimés par TikTok, ces escroqueries perdurent. Selon leur rapport, l’utilisation de l’onglet « Pour toi » permet à ces comptes de pouvoir être visibles auprès des utilisateurs, en visant leurs centres d’intérêt et personnalités préférées.
Pessimiste, l’expert souhaite mettre en garde les utilisateurs (et leurs parents). « Nous nous attendons à ce que ces activités d’escroquerie ne fassent que croître, TikTok continuant de dominer le marché de l’App Store », exprimait-il. Il faut dire que l’application est actuellement numéro 1 de la plateforme de téléchargement d’application d’Apple, et numéro 2 du Play Store de Google, selon les chiffres du cabinet d’analyse Sensor Tower.
i-nfo.fr - Application officielle iPhon.fr
Par : iLGMedia
4.4
NOTE
Source.:

Instagram : comment savoir qui vous bloque ?

Instagram : comment savoir qui vous bloque ?

Vous ne parvenez plus à suivre certains de vos comptes Instagram préférés ? Et si vous étiez bloqué(e) ?
C’est bizarre : sur Instagram depuis quelques temps,vous n’avez plus de nouvelles de DarkAngel64. C’est à se demander s’il ne vous aurait pas bloqué ! Oui mais comment savoir qui refuse que vous accédiez à ses contenus sur Instagram ? La méthode est on ne peut plus simple.
Ouvrez l’application Instagram et cherchez le nom de votre contact dans le moteur de recherche. Même si le profil de cette personne est réglé sur privé, il apparaîtra toujours dans le moteur de recherche. Toutefois, si son profil ne ressort pas, le blocage peut en être la cause.
Pour le savoir, rendez-vous sur la page d’une de vos connaissances communes. Si possible, choisissez le profil d’une personne que vous connaissez bien tous les deux. Regardez les publications de votre ami commun puis essayez de trouver un like ou un commentaire de la personne que vous suspectez de vous avoir bloqué. Une fois trouvée, cliquez sur son nom. Si le profil ne s’affiche pas alors que les informations telles que le nombre de posts apparaissent en haut de la page, c’est que vous avez été bloqué. Désolé !
Il existe une autre méthode si vous connaissez le pseudo exact de votre ami. Vous pouvez également passer par un moteur de recherche et taper : « Instagram » + le pseudo de votre ami, son nom apparaîtra peut-être dans la liste des résultats. Cliquez sur le lien et effectuez la même vérification que dans le paragraphe ci-dessus.
>> Forum : comment sublimer ses photos pour les publier sur Instagram ? Les conseils de la communauté.

vendredi 30 août 2019

Plus de 300 000 mots de passe corrompus en un mois selon Google


Plus de 300 000 mots de passe corrompus en un mois selon Google

Et ce ne serait que le sommet visible de l’iceberg. La firme de Palo Alto se montre très alarmiste…


Avez-vous installé l’extension Password Checkup sur votre navigateur Google Chrome ? Si oui, vous faites partie des 650 000 utilisateurs qui ont permis au département sécurité de Google de faire une découverte terrifiante. Sur près de 21 millions d’identifiants scannés pendant un mois, 316 000 au moins auraient été compromis.
Password Checkup a été lancé par Google au début de l’année. Cette extension identifie les noms d’utilisateur et les mots de passe qui ont pu subir une violation de données. Si vous êtes victime d’un piratage, elle vous alerte et vous invite à modifier les identifiants concernés. Parallèlement, cela permet à Google de comptabiliser le volume de données utilisateur sensibles. L’extension est régulièrement mise à jour.

Des milliards de comptes touchés ?

Les chercheurs de Google référenceraient actuellement quatre milliards de noms et de mots de passe dangereux. Un chiffre affolant estimé selon l’échantillon représentatif des utilisateurs de Password Checkup. Afin d’obtenir des données plus concrètes et de sécuriser davantage les internautes, Google devrait intégrer automatiquement l’extension dans Chrome 78. Mise à jour prévue en octobre.
Vous êtes plutôt pro-Firefox ? Aucun souci : le navigateur de Mozilla possède depuis l’an dernier son propre détecteur de fuite de données. Il vous suffit de vous rendre sur le site Firefox Monitor et de saisir votre ou vos adresses électroniques utilisées pour vérifier leur intégrité. Le cas contraire, vous serez notifié par mail.


REF.:


Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs


Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs

Elles se démocratisent, et cela donne aux hackers potentiels un pouvoir d'autant plus important. Aujourd'hui, les enceintes connectées se placent dans presque toutes les pièces de la maison. Mais que se passerait-il si une personne bien équipée, mais mal intentionnée, en prenait le contrôle ?
 


WiFi, objets connectés, IoT, Hackers,


Dans ce cas, la personne pourrait mener une attaque, au sens littéral du terme : le 11 août 2019, la conférence Defcon a notamment expliqué que « un attaquant pourrait développer un malware visant à émettre des sons très élevés, causant des effets plus ou moins graves sur les propriétaires de ces enceintes ».


Des dommages humains et matériels


C'est un chercheur spécialiste en cybersécurité, Matt Wixey, qui alerte sur le danger que peuvent représenter les appareils électroniques pour leurs propriétaires dans le cas d'un piratage. Selon lui, l'attaque la plus évidente consisterait en un son très élevé, endommageant l'ouïe de la personne. Mais il va aussi plus loin, affirmant que l'utilisation de fréquences en dehors de l'audible pourraient provoquer des acouphènes, et même induire des changements psychologiques chez la personne ciblée.

Il souligne que « les émanations acoustiques ont prouvé leurs effets sur l'humain, autant d'un point de vue physiologique et psychologique ». Durant la guerre en Irak, lors d'interrogatoires, des militaires américains avaient même utilisé... Du heavy metal (du Metallica, pour être précis). La CIA elle-même a été accusée d'avoir infligé de la torture auditive. Le bruit en tant qu'arme est donc bien connu.

Une minorité d'appareils concernés


L'équipe de Matt Wixey a aussi mesuré la température que pouvaient atteindre ces enceintes. Résultat : quatre ou cinq minutes après le début du piratage, l'appareil avait émis suffisamment de chaleur pour que ses composants internes aient commencé à fondre. Cela pose ainsi des questions de sécurité concernant d'éventuels courts-circuits.

Ces données sont d'autant plus inquiétantes que Matt Wixey qualifie l'écriture d'un logiciel malveillant d'« étonnamment simple ».

Son étude ne s'est cependant pas cantonnée aux enceintes connectées. Son équipe a aussi testé d'autres appareils numériques du quotidien : un ordinateur portable, un smartphone, une enceinte Bluetooth ainsi qu'un casque audio de type circum-auriculaire. Matt Wixey admet qu'une minorité de ces appareils pourrait effectivement être reconvertie en « arme acoustique ». A priori, les enceintes connectées font partie des rares objets à pouvoir subir cette reconversion. Concernant justement ces dernières, l'étendue exacte de leur capacité de nuisance reste globalement floue. Mais les recherches de Matt Wixey constituent une incitation pour les constructeurs à revoir leurs normes de sécurité à la hausse.

Source : TechRadar

Un système de sécurité laisse fuiter plus d'un million d'empreintes digitales

Un système de sécurité laisse fuiter plus d'un million d'empreintes digitales



Un grand nombre de sociétés se reposent sur une base de données biométrique pour permettre aux employés d'entrer dans des locaux protégés. Mais comme parfois en sécurité informatique, des failles sont présentes et permettent d'accéder à ces données sensibles.







Hackers, reconnaissance façiale, failles,
 
 
Et c'est une affaire du genre qui a touché le système de sécurité BioStar 2 de la société Suprema. Une faille de sécurité majeure détectée, par une équipe de recherche en cybersécurité appelée vpnMentor. Cette découverte a été relayée par Noam Rotem, l'un des chercheurs de l'équipe. Suprema a depuis expliqué que la faille a été comblée suite à ces révélations.


Un million d'empreintes digitales exposés


C'est une faille de taille que présentait le système de sécurité BioStar 2, développé par Suprema. Un système utilisé par des instances importantes, comme la police britannique ou encore des banques. Dans le fichier se trouvait notamment un million d'empreintes digitales permettant aux personnes autorisées d'accéder à certains bâtiments.

À travers cette faille, le chercheur Noam Rotem de vpnMentor, à l'origine de la découverte, explique qu'il était possible d'ajouter son empreinte digitale dans la base de données ou de remplacer celle de quelqu'un déjà enregistré.

L'affaire est d'autant plus grave qu'en plus du million d'empreintes digitales, des mots de passe et données liées à la reconnaissance faciale n'étaient pas cryptés. N'importe qui aurait pu les utiliser à des fins malveillantes.


Une faille depuis résolue... après la révélation


Comme l'explique Suprema, c'est depuis mercredi dernier que la faille de sécurité a été corrigée. Il aura fallu que l'affaire soit révélée pour que les dispositions soient prises.

Et pour cause : Noam Rotem explique avoir tenté d'alerter Suprema quant à cette faille majeure, mais que la firme n'a jamais répondu. Face à ce silence, le chercheur de vpnMentor a donc décidé de dévoiler à la presse, comme l'important The Guardian, la présence de cette faille exposant plus d'un million d'empreintes digitales, mots de passe et autres données sensibles.


Pour Noam Rotem, l'un des points les plus graves vient notamment du fait que, contrairement à un mot de passe, modifier une empreinte digitale ou un visage (pour la reconnaissance faciale) est impossible à détecter en cas d'ingérence.

Source : The Guardian

REF.:

 

Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)



Ne modifiez pas votre mot de passe fréquemment (c’est Microsoft qui le dit !)

D’après Microsoft, changer trop souvent de mot de passe vous rendrait vulnérable. On vous explique pourquoi et que faire.


Depuis toujours, on nous conseille de fréquemment changer de mot de passe. Cependant, Microsoft a récemment tenu le discours opposé. Mettre à jour trop souvent ses identifiants pourrait compromettre la sécurité de vos données.

Pourquoi changer de mot de passe ?

Originellement, le conseil de les modifier provient des brèches dans les bases de données. Lorsqu’une brèche concerne un site où vous êtes inscrit, n’importe qui peut récupérer vos identifiants pour ce site. D’où l’intérêt d’en utiliser des différents pour chaque plateforme.
Certes, changer de mot de passe évitera que quelqu’un d’autre se serve de votre compte. Pour autant le hacker qui aura créé la fuite d’informations de base aura déjà utilisé vos données s’il en a besoin. Il est donc inutile de changer vos mots de passe tant qu’aucune brèche n’a été annoncée.

Trop changer de mot de passe rend vulnérable

En effet, une étude démontre qu’en devant changer trop souvent de mot de passe, afin de les retenir, l’utilisateur moyen a tendance à revenir vers des termes logiques et simples. Par exemple des expressions liées à la plateforme, ainsi qu’un placement de majuscules trop prévisible et peu de caractères spécifiques.
Inversement, certains choisissent des mots de passe tellement complexes qu’ils se doivent de le noter quelque part s’ils n’utilisent pas de logiciel pour les préserver. Certes, un post-it avec votre mot de passe est efficace contre les pirates du NET, mais pas contre les gens autour de vous, y compris les inconnus brièvement rencontrés.

Que faut-il faire alors ?

Un mot de passe idéal contient au moins 12 signes comprenant des minuscules, majuscules, chiffres, et caractères spéciaux. Il doit être simple à retenir, et ne dois pas avoir de lien direct avec le milieu où il est utilisé.
On vous recommande également d’utiliser un mot de passe différent par plateforme afin que le hacker n’ait accès qu’au site directement concerné en cas de fuites. Enfin, si possible, n’hésitez pas à utiliser les services de double authentification, par exemple par SMS ou mail.
A lire aussi – Mot de passe Wifi perdu : que faire ?


REF.:


Une amende record pour Facebook, utilisant la reconnaissance faciale sans accord



Une amende record pour Facebook, utilisant la reconnaissance faciale sans accord

L’utilisation de la reconnaissance faciale de manière illégale par Facebook devrait entraîner le réseau social à une nouvelle fois payer cher. Une amende record pourrait voir le jour.


facebook, reconnaissance façiale, vol d'identité
 
Il y a moins d’un mois, la collecte de données personnelles chez les géants du numérique a connu sa plus forte amende. Réclamée à Facebook, cette dernière s’élevait à 5 milliards d’euros à régler à la FTC (Federal Trade Commission), pour violation du droit de la vie privée sur les réseaux sociaux. Une pénalité demandée suite au scandale de Cambridge Analytica.
Mais les ennuies ne semble pas s’en arrêter là, pour le groupe de Mark Zuckerberg. D’un côté, le géant du numérique doit déjà faire face à une nouvelle affaire impliquant Instagram et l’un de ses principaux partenaires publicitaires, suite à des récupérations de données confidentielles des utilisateurs de la plateforme. De l’autre, la cour d’appel de San Francisco a confirmé une nouvelle amende pour l’utilisation illégale de la reconnaissance faciale par la plateforme. L’information a été révélée par l’agence Reuters.

Facebook utilisait un système d’intelligence artificielle sans notre accord

Lors de la séance, l’ensemble des juges ont rejeté l’appel de Facebook. Le réseau social se défend d’un recours collectif provenant de l’état de l’Illinois, où de multiples utilisateurs de la plateforme n’ont pas apprécié l’arrivée de la fonctionnalité « suggestion d’identification ».
Vous aussi, vous avez déjà certainement pu voir cette fonctionnalité en publiant une photo de groupe sur Facebook. Une fois mis en ligne et avant sa publication, le réseau social vous propose d’identifier les personnes présentes sur la photo. Sauf que pour faciliter la tâche, des propositions de comptes s’affichaient automatiquement. Les noms étaient de façon surprenante, les bons.
C’est de là que ces utilisateurs ont pu découvrir l’utilisation non accordée d’un logiciel de reconnaissance faciale par Facebook. Selon l’agence Reuters relayée par The Next Web, « la technologie analyse les détails des visages des personnes sur les photos – la distance entre leurs yeux, leur nez et d’autres caractéristiques – afin de créer un modèle de visage pouvant être utilisé pour les identifier sur d’autres photos ».

Une amende record, pour régler les dommages-intérêts

Sauf que cette fonctionnalité enfreignait clairement la loi. Dans l’Etat de l’Illinois, cette dernière s’appelle le Biometric Information Privacy Act (BIPA), obligeant les sociétés à élaborer une « politique écrite » publique avant la collecte de ces données personnelles, afin d’en informer les utilisateurs et leur demander une permission claire, passant par l’acceptation de la politique de confidentialité.
La 9ème cour d’appel de San Francisco, possédant la compétence sur le siège social de Facebook à Menlo Park, a unanimement rejeté l’appel de Facebook contre le recours collectif. « Nous concluons que le développement d’un modèle de visage utilisant une technologie de reconnaissance faciale sans consentement envahit les affaires privées et les intérêts concrets d’un individu », a déclaré le tribunal dans sa décision.

A combien s’élèvera l’amende de Facebook ?

Pour l’Union américaine pour les libertés civiles, il s’agit là d’une « grande victoire pour le droit à la vie privée, et elle met en avant les dangers posés par l’utilisation accrue des technologies de reconnaissance faciale ». Il faut dire que l’amende devrait être très élevée pour Facebook, alors que Reuters note que le procès « pourrait inclure 7 millions d’utilisateurs de Facebook ».
 En se basant sur les textes du BIPA, les dommages-intérêts pourraient s’élever à plusieurs milliards de dollars d’amende, tant chaque utilisateur concerné par la collecte biométrique illégale de Facebook pourrait avoir droit à 1 000 $ de dommages-intérêts pour chaque violation négligente, et jusqu’à 5.000 $ pour chaque infraction de violation intentionnelle.


REF.:


Facebook a lui aussi fait appel à des sous-traitants pour écouter les enregistrements sur Messenger




Facebook a lui aussi fait appel à des sous-traitants pour écouter les enregistrements sur Messenger

Technologie : Le réseau a reconnu cette pratique et indiqué qu’il y avait mis fin il y a une semaine.

Facebook Messenger, facebook, Hackers, vol d'identité, voix, Alexa, Google, apple


 Après Amazon, Google et Microsoft, Facebook est à son tour rattrapé par la patrouille concernant le recours à des analystes humains pour écouter des extraits audio d’utilisateurs. S’appuyant sur les témoignages de certains sous-traitants chargés de ce travail, Bloomberg révèle que ces derniers ont été amenés à écouter des contenus audio d’utilisateurs de Facebook Messenger sans connaître la provenance ni la manière dont ils avaient été obtenus. 
Facebook a reconnu l’existence de cette pratique en soulignant qu’elle ne concernait que les utilisateurs de Messenger qui avaient autorisé l’application à accéder au microphone de leur mobile pour la transcription de leurs conversations vocales. Mais Bloomberg indique que certains sous-traitants en charge de ce travail d’analyse s’inquiétaient du manque d’éthique de leur mission dans la mesure où les utilisateurs n’avaient pas connaissance de cette intervention de tiers. 

Une vérification humaine pour améliorer les outils d'intelligence artificielle

Les extraits audio, préalablement rendus anonymes, servaient à vérifier si l’intelligence artificielle de Facebook interprétait correctement les messages. « Tout comme Apple ou Google, nous avons gelé la pratique de faire écouter les enregistrements sonores par des humains la semaine dernière », a indiqué l’entreprise.  
Tour à tour, Amazon, Apple Google et Microsoft ont reconnu ces dernières semaines avoir fait appel à des analystes humains pour écouter des extraits audio de leurs assistants vocaux en vue de faire progresser la technologie. Apple et Google ont annoncé avoir mis fin à cette pratique tandis qu’Amazon a promis d’offrir aux utilisateurs d’Alexa la possibilité de refuser un tel examen. 
Microsoft pour sa part a reconnu faire de même pour l’assistant vocal Cortana ainsi que Skype Translator tout en spécifiant qu’il était tout à fait explicite quant au fait qu’il utilise les données des requêtes vocales pour améliorer ses services et fait en sorte de rendre ces contenus anonymes. (Eureka Presse)




 

lundi 26 août 2019

Microsoft annonce le remplaçant de Windows 10


Microsoft annonce le remplaçant de Windows 10



win 10, Modern OS,
 
 
 
Microsoft annonce le remplaçant de Windows 10
Publié le 29 mai 2019 à 16:20 HAE
Microsoft a dévoilé mardi sa vision d'un futur système d'exploitation appelé à remplacer Windows 10 et mettant l'accent sur la sécurité.
Le futur système, détaillé sur le blogue de l’entreprise par le vice-président des ventes aux consommateurs et des ventes d’appareils de Microsoft Nick Parker, porte actuellement le nom de Modern OS. On ignore pour l’instant s’il s’agit d’un nom provisoire.
Sécurité et connectivité
Modern OS misera en partie sur la sécurité pour séduire les utilisateurs, en proposant notamment des mises à jour s’appliquant en arrière-plan sans interruption.
La structure du système fera également en sorte de séparer les opérations effectuées par l’ordinateur des processus utilisés par les applications. Cela aura en théorie pour effet d’éliminer toute une catégorie d’attaques informatiques exploitant la symbiose entre ces deux éléments d’un système informatique.
Microsoft assure que ce futur système d’exploitation sera conçu pour être connecté en permanence, tant aux réseaux wi-fi qu’à la 5G, afin de réduire, voire d’éliminer les interruptions. Les différents appareils d’un utilisateur pourront aussi se connecter de façon fluide entre eux.
Modern OS consommerait aussi très peu d’énergie, allongeant d’autant plus la durée d’une charge de la batterie des appareils.
La puissance du nuage
Afin de multiplier la puissance des ordinateurs, Microsoft compte mettre à profit ses centres de données pour effectuer des calculs à la place de l’appareil de l’utilisateur. Cette particularité, couplée à l’utilisation de l’intelligence artificielle, devrait permettre d’accomplir des tâches qu’un ordinateur ordinaire n’est pas en mesure de réaliser. Par exemple, Nick Parker explique que l’intelligence artificielle pourrait être utilisée pour analyser les habitudes et l’emploi du temps d’une personne pour prévoir les applications dont il aura besoin.
Modern OS devrait être plus accessible que les systèmes d’exploitation actuels, puisque Microsoft promet qu’il pourra être contrôlé tant par un clavier et une souris que par un stylo connecté, la voix, le toucher ou le regard.
L’entreprise veut finalement que son système soit capable de s’adapter à toutes sortes d’appareils aux formes différentes.
« Ces caractéristiques étayent notre vision d’un système d’exploitation moderne, écrit Nick Parker. Elles sont les éléments fondateurs d’une évolution de l’écosystème des ordinateurs personnels et offrent la possibilité à nos partenaires de créer les expériences de demain davantage centrées sur l’humain. »


REF.: Radio-Canada



Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser

Failles technologiques: des pirates peuvent intercepter vos appels et vous localiser



Hackers, cell,

Un groupe de chercheurs a découvert de nouvelles failles de sécurité dans les réseaux 4G et 5G qui, si elles étaient exploitées, permettraient à des pirates d’intercepter des appels téléphoniques et de localiser des utilisateurs de téléphones sans fil.
Les failles de réseau découvertes par un groupe de chercheurs des universités Purdue et d’Iowa couvrent non seulement l’actuelle norme 4G LTE, mais aussi la prochaine, la fameuse 5G qui nous apportera des débits sans commune mesure à ce que nous avons utilisé jusqu’à présent. 
De plus, la norme 5G que l’on dit plus sûre doit contrecarrer les redoutables simulateurs de tour cellulaire, communément appelés stingrays. Pour rappel, ces derniers exploitent la fonction des téléphones à se connecter à la tour la plus proche. Si un stingray se trouve à proximité d’un établissement gouvernemental ou d’une entreprise, les communications transiteront par cet appareil, épiant ainsi les échanges voix et données. 
Donc, 4G ou 5G, les nouvelles failles permettent de contourner les nouvelles protections qui devaient nous prémunir contre les fouinards informatiques, qu’ils soient pirates ou sous le couvert d’agences de sécurité. 
Les auteurs du rapport précisent que «toute personne un tant soit peu experte en protocoles de radiomessagerie cellulaire (paging) peut mener pareilles attaques, selon les informations rapportées par le site techcrunch.com». 
  • ÉCOUTEZ l'entrevue avec Steve Waterhouse, spécialiste en cybersécurité, lors de l'émission Politiquement incorrect sur QUB radio :
Torpedo
La première attaque possible porte le nom Torpedo qui exploite une vulnérabilité du protocole de radiomessagerie que les opérateurs cellulaires utilisent pour prévenir un utilisateur d’un cellulaire de l’arrivée (paging) d’un message ou d’un appel. Ainsi, des appels placés et annulés dans un court laps de temps peuvent déclencher un message de paging sans alerter l’appareil du destinataire. Le pirate peut ainsi pister et suivre ce dernier à sa guise. 
Piercier
Cette même attaque Torpedo ouvre la porte à deux autres vulnérabilités: Piercier donne accès à l’identité internationale d’abonnement mobile (IMSI) en 4G, ainsi que sur une seconde, soit le craquage du numéro IMSI par la technique à force brute en 4G et 5G (programme informatique qui utilise toutes les combinaisons de caractères possibles jusqu’à ce qu’il tombe sur le bon mot de passe). 
Les auteurs ajoutent que les quatre grands réseaux américains – AT&T, Verizon, Sprint et T-Mobile – sont potentiellement vulnérables à Torpedo. Et sans révéler lequel, un de ces quatre réseaux est vulnérable aux attaques Piercier. Il suffit d’un équipement coûtant à peine 200 $ US pour mener une attaque Torpedo. 
Comme les technologies de réseau sans fil sont identiques en Amérique du Nord et ailleurs dans le monde, des pirates pourraient exploiter les mêmes failles partout où il y a des réseaux 4G et bientôt 5G. 
Étant donné la nature critique des découvertes de vulnérabilités, les chercheurs préfèrent ne pas les révéler. 


REF.: