Powered By Blogger

Rechercher sur ce blogue

dimanche 15 septembre 2019

L'ère de la surveillance sociale des réseaux sociaux.


L'ère de la surveillance sociale des réseaux sociaux.

Geofeedia n'est que la pointe de l'iceberg: l'ère de la surveillance sociale.

 


API, facebook, police, réseaux sociaux, vend des données, vol de donné, in-Q-Tel,
Les manchettes ont fait la une hier avec la publication d’un rapport de l’ACLU montrant que les forces de l’ordre américaines utilisaient les services de la société de surveillance des médias sociaux Geofeedia pour surveiller les manifestations. Par la suite, Facebook, Instagram, puis Twitter ont tous suspendu l’accès de Geofeedia à leurs flux de données. Pourtant, dans toute cette hyperbole à couper le souffle de la presse technologique, Geofeedia n’est que l’une des nombreuses sociétés offrant ces services aux forces de l’ordre, aux forces armées et aux services de renseignement, aux États-Unis et à l’étranger. Bien que Geofeedia se soit avéré être celui dont les contrats ont été conclus par l'ACLU, l'utilisation de la surveillance des médias sociaux, y compris pour la réaction en temps réel aux manifestations et le profilage d'individus, est pleinement ancrée dans l'État de surveillance moderne.

 L’élément le plus intrigant, mais peu discuté, de l’histoire d’hier est que Facebook et Twitter ont tous deux publié des déclarations publiques prétendant ignorer totalement et complètement ce que l’un de leurs détenteurs de licence avait fait avec leurs données pendant plusieurs années. Par exemple, Twitter a publié une déclaration publique dans laquelle il annonçait «Selon les informations du rapport de @ ACLU, nous suspendons immédiatement l’accès commercial de @ Geofeedia aux données de Twitter», mais n’a pas répondu à une demande de commentaire supplémentaire. Un porte-parole de Facebook a répondu par courrier électronique en déclarant: «Nous avons mis fin à l'accès de Geofeedia à l'API d'Instagram et à l'API Topic Feed, car cette dernière utilisait ces API d'une manière qui dépassait les objectifs pour lesquels elles avaient été fournies. pour les médias et la marque. »Cependant, la société n'a pas répondu à l'invitation de clarifier le sens de l'un des courriels Geofeedia cités par l'ACLU:« Nous avons récemment signé un accord juridiquement contraignant avec Facebook. Au fil du temps, Facebook réactivera de plus en plus de données à Geofeedia tout au long de notre partenariat. ”

 Twitter et Facebook n'ont pas répondu à des demandes répétées de commentaires sur le point de savoir s'ils mettraient ou non fin à l'accès de leurs données à toutes les autres sociétés utilisant ces données pour renforcer les capacités de surveillance des forces de l'ordre.

Aujourd'hui dans: Tech

C’est là que réside l’élément le plus fascinant de cette histoire: il est difficile d’imaginer que ni Facebook ni Twitter n’avaient la moindre idée qu’un de leurs détenteurs de licence utilisait leurs données pour fournir des capacités de surveillance aux forces de l’ordre. Geofeedia est loin d’être un entrepreneur de la défense James Bond dans la défense du manteau et du poignard opérant dans l’ombre - c’est une société commerciale largement connue vantant largement et ouvertement ses capacités au travers de nombreuses études de cas. le FBI a ouvertement lancé une demande de propositions pour ses services dans le cadre de son intérêt plus général pour la surveillance sociale. En résumé, même les recherches les plus élémentaires sur le Web ont facilement révélé que la police était un client de GeoFeedia, ce qui soulève la question de savoir comment Twitter et Facebook n'ont jamais remarqué qu'un abonné de premier plan de leurs services, en particulier un qui aurait signé accords de licence spéciaux supplémentaires avec Facebook, ne seraient jamais apparus sur leurs radars.


 Pourtant, ce sont les écosystèmes de données massifs de Twitter et Facebook qui rendent ce scénario tout à fait possible. Les deux sociétés mettent leurs données à la disposition d'une multitude de sociétés proposant des services de surveillance de marque, de sujet et autres à de nombreux clients. Bien que Twitter et Facebook aient fait beaucoup de bruit avec leur suspension très publique de Geofeedia, cela aura peu d'incidence sur l'utilisation croissante des médias sociaux pour la surveillance, car les forces de l'ordre passeront simplement à l'une des nombreuses autres sociétés qui fournissent ces services. Bien que la suspension puisse gêner temporairement les services de police ayant passé un contrat avec Geofeedia et rendre plus difficile l'accès à cette technologie pour les services de police plus petits, les plus grands ministères et le gouvernement fédéral ont déjà largement recours à de tels systèmes de surveillance. Il est tout simplement impossible d'empêcher l'utilisation des médias sociaux par les forces de l'ordre, car il y a tellement de sociétés de surveillance et que le gouvernement dispose d'un grand nombre de sous-traitants et de sociétés écrans par le biais desquels il peut sous-traiter des services. En bref, l’ACLU a été en mesure de respecter les contrats de Geofeedia car les services de police achetaient directement ses services. surveillance de l'accès. Après tout, le gouvernement des États-Unis a de nombreuses façons d’acheter des services qui n’incluent pas «gouvernement des États-Unis» sur la ligne de signature.
PROMO


 Faute d'auditer soigneusement chaque demande de données émanant de chaque utilisateur de chaque société de surveillance de médias sociaux autorisée et de rechercher des modèles suggérant une surveillance, il est tout simplement impossible pour les plateformes de médias sociaux d'empêcher l'utilisation de leurs données à ces fins. En fait, j’ai parlé avec un certain nombre d’entités dont l’accès aux flux de données sociales d’une société a été restreint pour une raison ou une autre et elles ont simplement basculé vers une autre société de surveillance fournissant les mêmes données et services. En bref, tenter d'empêcher les utilisations non autorisées de données de médias sociaux est simplement un jeu géant et impossible à gagner de whack-a-mole.

Pour renforcer ce thème, il n’existe pas de réunion de données volumineuses ni d’exposition d’entrepreneurs à laquelle je participe à Washington qui n'inclut pas au moins une entreprise offrant des capacités de surveillance des médias sociaux extrêmement similaires à celles de Geofeedia pour les forces de l'ordre, le renseignement et l'armée. d’entre eux mentionnant spécifiquement le tri de protestation et le profilage d’agitateurs en tant que domaines clés. La communauté universitaire s’est également beaucoup concentrée sur ce domaine, à la fois directement par le biais du Département de la Défense et par d’autres fonds fédéraux, notamment de nombreuses recherches sur le profilage des individus via les médias sociaux, la création de profils psychologiques ou l’estimation d’attributs sensibles tels que les préférences sexuelles ou les opinions politiques. Bon nombre de ces approches sont facilement intégrées dans le gouvernement, que ce soit par le biais des efforts de commercialisation des universités ou par le biais des entrepreneurs qui voient un document et commercialisent leur propre mise en œuvre.

Une rapide recherche sur le Web et dans la littérature révèle d'innombrables entreprises de surveillance et sous-traitants vantant publiquement leurs capacités de surveillance sociale ou leurs contrats gouvernementaux. La faculté de Harvard, Crimson Hexagon, par exemple, est utilisée par le département d'État pour surveiller le terrorisme et son fondateur a été cité dans le New York Times comme présentant les outils de la société au siège de la CIA, alors que l'année dernière, l'armée américaine avait lancé un appel d'offres pour les services de l'entreprise. Lorsqu'on lui a demandé si elle met ses services à la disposition des clients des forces de l'ordre, du renseignement ou de l'armée, y compris ceux de gouvernements étrangers, et si ses outils sont capables de fournir les mêmes services de surveillance que ceux proposés par GeoFeedia et si la société avait mis en place des processus pour empêcher cette utilisation, Un porte-parole de la société a fait savoir par courrier électronique qu’il refusait de donner une réponse. Lorsqu'on lui a posé des questions sur l'appel d'offres de l'armée américaine, la société a répondu qu'elle ne commentait pas «nos clients et nos clients potentiels».

En résumé, le résultat est que la description de Geofeedia par la presse technologique comme un cas isolé de surveillance sociale qui a mal tourné ne pouvait être plus éloignée de la vérité et que les énormes écosystèmes de données fournis par les grandes plates-formes de médias sociaux la rendent impossible de prévenir ce genre de surveillance sociale.

Geofeedia est une plateforme de veille sur les médias sociaux qui associe des publications sur des médias sociaux à des emplacements géographiques. Il a des bureaux à Chicago, en Illinois; Naples, Floride; et Indianapolis, Indiana. [1]
Histoire

Geofeedia a reçu un montant non divulgué d’In-Q-Tel, une opération d’investissement de la US Central Intelligence Agency [2]. La société a réuni 3,5 millions de dollars lors de son deuxième tour de capital-risque en octobre 2014. À cette époque, les principaux clients étaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et en analyser le contenu. [3] Les services exploités par Geofeedia incluent notamment Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé un financement de série B de 17 millions de dollars au début de 2016 de Silversmith Capital Partners [4] et a enregistré une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À cette époque, [quand?] 60 personnes travaillaient pour l'entreprise [5].
Controverse

En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de la société ont été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de Baltimore de 2015 qui ont suivi le décès de Freddie Gray. En conséquence, Facebook, Instagram et Twitter, nommés dans le rapport, ont restreint l'accès de Geofeedia aux données des utilisateurs. [6] [7] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises dans le bureau de son PDG, Mark Zuckerberg. [8] [9] Après les coupures, l'entreprise a licencié la moitié de son personnel. [1]


 Bienvenue dans le nouveau monde de 1984.

REF.:

Fuite de donnés à Revenu Québec: les employés sous le choc

Fuite de donnés à Revenu Québec: les employés sous le choc




Hackers, vol de donné, vol d'identité, revenu Qc,
 
 
 
Le bris de confidentialité massif touchant les données personnelles de 23 000 employés actuels et passés de Revenu Québec a suscité surprise et indignation parmi les travailleurs de l’agence.
Il s’agit d’une fuite sans précédent pour l’organisme responsable du système fiscal québécois, celui-ci ne comptant que 12 000 employés à l’heure actuelle.
La presque totalité d’entre eux serait victime de la brèche, tout comme des milliers d’anciens collègues ayant travaillé pour l’agence dans le passé et des consultants de divers prestataires de services.
Toutefois, à l’heure actuelle, «rien n’indique dans l’enquête interne que ces données auraient été utilisées à des fins malveillantes, ni qu’elles auraient été vendues à des tiers», a voulu rassurer Revenu Québec.
Un membre du personnel a transféré en dehors de son lieu de travail les renseignements de ces milliers de personnes, soit leurs nom, prénom et numéro d’assurance sociale pour la plupart, a révélé Revenu Québec, mercredi.
Ces informations proviennent de bases de données administratives, principalement du département des ressources humaines.
Pour un nombre «très restreint» d’employés, la date de naissance et le salaire auraient aussi été transférés hors de l’organisation, mais en aucun cas les dossiers fiscaux des Québécois n’ont été compromis.
Colère et déception
«Cette nouvelle-là, ce matin, ça ne fait pas notre affaire à personne, parce qu’on est quand même sur la sellette, a réagi un avocat de Revenu Québec au siège social de l’agence, mercredi. On gère beaucoup, beaucoup de renseignements personnels, donc on se doit d’être extrêmement vigilants.»
L’homme, qui a tu son nom, s’est dit «choqué» à l’idée que l’une de ses collègues aurait été imprudente en manipulant des renseignements hautement confidentiels, salissant ainsi l’image de l’organisation, alors que la «grande, grande majorité [de ses employés] sont honnêtes».
Au pied de l’immeuble de l’agence du revenu, rue de Marly à Québec, d’autres travailleurs avouaient être exaspérés, ayant également été victimes tout récemment de la fuite de données chez Desjardins ou encore de celle de Capital One. Pour certains, les deux!
«On n’aime jamais ça quand nos renseignements sont divulgués, mais avec la technologie, aujourd’hui, c’est très facile», a dit avec une certaine résignation Isabelle Bois, une analyste informatique.
Bénéfice du doute
Quant à la fuite qui secoue son organisation, Mme Bois voulait attendre d’en savoir plus avant de jeter la pierre à l’employée qui en serait à l’origine.
«Ce n’est pas toujours de la malveillance. Parfois, c’est une mauvaise connaissance [des règles sur la] protection des renseignements», a-t-elle avancé.

Une brèche qui soulève des questions

Les syndicats qui représentent les employés de Revenu Québec craignent une autre fuite ailleurs dans la fonction publique si rien n’est fait pour resserrer la sécurité des données confidentielles des Québécois.
Pour le président général du Syndicat de la fonction publique et parapublique du Québec (SFPQ), Christian Daigle, la brèche qui affecte Revenu Québec «soulève beaucoup de questions».
«Ça me fait me poser beaucoup plus de questions sur l’ensemble de l’aspect numérique au gouvernement du Québec, parce que le gouvernement est le plus gros employeur, et des fuites comme ça pourraient se produire dans chacun des ministères et organismes», pense celui qui représente 40 000 travailleurs au Québec, dont la moitié des employés de Revenu Québec.
Commission d’enquête
Au Syndicat des professionnelles et professionnels du gouvernement du Québec (SPGQ), on réclame carrément une commission d’enquête.
La vice-présidente et responsable des communications du SPGQ, Lydia Martel, dénonce en particulier la volonté du gouvernement caquiste de placer 80 % des données des Québécois dans un système infonuagique appartenant à des entreprises privées, comme IBM, Amazon et Microsoft.
«Devant la montée en importance des vols de données et d’identités, on trouve que la réponse et les actions du gouvernement sont inquiétantes», a déclaré Mme Martel.
Les citoyens protégés
Revenu Québec a insisté pour dire que les données personnelles des citoyens québécois n’ont en aucun cas été compromises.
«Déjà, au cours des dernières semaines et des derniers mois, à la lumière notamment de ce qu’il s’est passé dans le milieu bancaire, on avait rehaussé certaines mesures, on a changé certaines de nos méthodes d’authentification et on a mis en place un comité de travail pour voir comment on peut améliorer nos protocoles», a mentionné Geneviève Laurier, porte-parole de Revenu Québec.

La brèche

  • 23 000 personnes touchées
  • Aucune preuve d’usage malveillant des données «à l’heure actuelle», selon une enquête interne
  • Revenu Québec dit avoir été informé de la situation le 25 juillet 2019
  • L’agence «veillera à mettre en place les mesures d’accompagnement requises auprès des personnes concernées»

Des réactions

«Revenu Québec a posé le bon geste en transférant le dossier à la SQ dès que le bris de confidentialité a été constaté grâce à son enquête interne. Nous suivons l’évolution du dossier de près.» – Éric Girard, ministre des Finances
«On est en train de regarder les propositions qu’on pourrait faire [...] comme créer une nouvelle autorité [...] un peu comme une UPAC du vol d’identité ou de la cybersécurité.» – Martin Ouellet, porte-parole du Parti québécois en matière de stratégie numérique
«L’heure n’est plus aux beaux discours rassurants : le gouvernement doit agir, et ça presse.» – Alexandre Leduc, député de Québec solidaire

REF.:

Il y avait eut piratage de données chez Canoe en 2017

Il y avait eut piratage de données chez Canoe en 2017.

Avis de piratage de données chez Canoë.ca




Hackers, canoe, vol identité, journal
 
 
 
MONTRÉAL, le 12 sept. 2017 /CNW Telbec/ - Canoë.ca, un portail gratuit d'information et de divertissement opéré par MédiaQMI inc. et qui était la propriété de Corporation Sun Média  filiale de Quebecor,jusqu'en 2015, tient à informer ses utilisateurs qu'un pirate informatique a réussi à accéder à certaines de ses banques de données d'archives couvrant la période de 1996 à 2008.

 Informée de cet incident le 2 septembre dernier, Canoë.ca a immédiatement lancé une enquête approfondie qui a conclu que les banques de données ciblées ne contenaient aucune information de nature financière comme des numéros de cartes de crédit ni de numéros d'assurance sociale.


L'analyse a toutefois révélé que les banques de données piratées contenaient des renseignements personnels pouvant toucher près d'un million d'usagers anglophones et francophones de cette époque, tels que des noms, des adresses courriel et postales ainsi que des numéros de téléphone. Ces données avaient été fournies par ces usagers en lien avec certaines activités des sites Canoë, soit des concours, des forums de discussion, des pages de commentaires ou encore l'hébergement de pages personnelles sur le site.

 Aucune donnée recueillie depuis 2008 n'a toutefois été compromise.
Canoë.ca prend très au sérieux la protection des données. Elle assure avoir pris tous les moyens nécessaires, avec l'aide de firmes de sécurité informatique reconnues, afin de remédier à l'intrusion de ses banques de données. Canoë.ca a également informé la GRC, le Commissariat à la protection de la vie privée et les commissaires provinciaux de protection de la vie privée de cet acte de piratage.
Canoë.ca tient à exprimer ses plus sincères excuses envers ses usagers et assure que tous les efforts sont présentement déployés afin de retracer et de communiquer avec les personnes concernées par cet accès illégal de données recueillies au cours de la période 1996-2008.
Toute personne ayant des questions additionnelles au sujet de cet avis est invitée à appeler au 1-833-370-2898.
SOURCE.:  MédiaQMI inc.

Cybersécurité: une école sur cinq piratée par ses propres élèves



Cybersécurité: une école sur cinq piratée par ses propres élèves




école, éducation, Hackers, cyberattaques, phishing, malware,
 
 
 
Sécurité : Quatre écoles sur cinq admettent avoir connu un incident de sécurité, mais seule la moitié des sondés se déclarent prêts à répondre à une véritable attaque informatique. 

Quatre écoles sur cinq ont été victimes d'un incident de cybersécurité, telles qu'un phishing ou un logiciel malveillant, et une sur cinq a signalé un accès non autorisé à ses ordinateurs, réseaux ou serveurs par ses propres élèves.
Les conclusions proviennent d'un audit de sécurité effectué dans plus de 430 écoles du Royaume-Uni par le National Cyber ​​Security Centre (le département cybersécurité de l'agence de surveillance GCHQ) et le London Grid for Learning (LGfL).
L’audit a révélé que presque toutes les écoles (97%) estimaient que la perte d’accès à des services informatiques connectés à un réseau causerait des perturbations considérables. La grande majorité des écoles (83%) ont été affectées par au moins un type d'incident de sécurité.
Ainsi, 69% des écoles déclarent avoir été la cible d’attaques par hameçonnage et 35% ont eu des périodes sans accès à des informations importantes, tandis que 30% ont déclaré avoir été victimes d’un programme malveillant, notamment de virus ou de ransomware. Et 20% ont déclaré avoir été victimes d'attaques d'usurpation d'identité, dans lesquelles les mails de l’école étaient imités par d'autres.

Nos chères têtes blondes

Un peu plus d'une école sur cinq - 21% - a déclaré avoir constaté l’utilisation des ordinateurs, des réseaux ou des serveurs (y compris une utilisation accidentelle) par des élèves sans autorisation, tandis que 11% estimaient avoir déjà vu l’utilisation des ordinateurs, des réseaux ou des serveurs sans autorisation par des membres de l’équipe. Seulement 4% ont déclaré qu'il y avait eu une utilisation d’origine externe non autorisée et encore moins - 3% - ont admis des fuites d'informations confidentielles à partir de systèmes en ligne.
"Depuis l'entrée en vigueur du GDPR en mai 2018, de nouvelles exigences ont été imposées aux écoles en matière d'accès et de protection des données. Néanmoins, 21% déclarent avoir fait face à des utilisations non autorisées des systèmes par les élèves.", indique le rapport.
Les pirates informatiques considèrent souvent les écoles comme une cible intéressante, car elles disposent de fonds et de compétences limitées en matière de cybersécurité pour se protéger, tout en détenant de grandes quantités de données sensibles.
Pour un point de vue plus positif, plus de 95% des écoles disposent de pare-feu, d’antivirus, de sauvegardes de données et de mises à jour logicielles à jour. 85% avaient un plan de cybersécurité, mais 41% seulement avaient un plan de continuité des opérations et l’audit a révélé que les pratiques de cybersécurité strictes, telles que la gestion des appareils mobiles et l’authentification à deux facteurs, étaient relativement peu utilisées.
"Les budgets sont serrés, le programme est serré et l'école vise à assurer la sécurité des enfants et à fournir la meilleure éducation possible. Vous n'entendrez donc pas souvent les écoles parler de leur préparation en matière de cybersécurité. Si les hôpitaux ont particulièrement été affectés par les perturbations causées par le virus WannaCry, les écoles sont aussi susceptibles que toute organisation de faire face à des attaques DDoS et de phishing ", a déclaré Mark Bentley, responsable de la sécurité et de la cybersécurité chez LGfL.
Source. : Cybersecurity: One in five schools says students have broken into computer systems

Les données personnelles de 419 millions d’utilisateurs Facebook peuvent être exploités pour des attaques de type « sim swapping »

Les données personnelles de 419 millions d’utilisateurs Facebook peuvent être exploités pour des attaques de type « sim swapping ».

Facebook : des millions de numéros de téléphone en libre accès sur le web ???



Carte SIM, Hackers, SIM Swapping
Les données personnelles de 419 millions d’utilisateurs Facebook ont été découvertes sur un serveur non sécurisé. Parmi ces données se trouvaient des numéros de téléphones et des identifiants.
Nouvelle gaffe pour Facebook. Alors que le réseau social multiplie ses efforts pour améliorer sa protection de la vie privée, une nouvelle faille de sécurité vient porter un énième coup à sa réputation. Un chercheur vient de mettre la main sur une base de données contenant des millions de numéros de téléphone d’utilisateurs Facebook.

Des données non protégées

«Le futur est privé », déclarait Mark Zuckerberg en début d’année. Quelques mois plus tard, Facebook a encore du mal à tenir ses promesses.Un chercheur en cyber sécurité nommé Sanyam Jain a pu accéder aux données personnelles de 419 millions d’utilisateurs du réseau social. La base de données se trouvait en effet sur un serveur non sécurisé, accessible sans aucun mot de passe.
Les informations exposées incluaient les numéros d’identifiants Facebook, les numéros de téléphone liés au compte, des données de localisation et parfois le genre de l’utilisateur. Le serveur hébergeait les bases de données d’utilisateurs américains, britanniques et vietnamiens. Sanyam Jain précise avoir même découvert des numéros de téléphone de célébrités.
Un porte-parole de Facebook a déclaré à nos confrères de Tech Crunch que la base de données avait été récupérée avant le changement de politique sur les numéros de téléphone. « L’ensemble de données est ancien et semble contenir des informations obtenues avant les changements que nous avons faits l’an dernier pour empêcher les gens de trouver d’autres personnes en utilisant leur numéro de téléphone. », a-t-il expliqué.

Des risques de fraude élevés

Cette information suggère néanmoins que la base de données a pu être accessible pendant au moins un an. Une telle fuite comporte de nombreux risques pour les utilisateurs concernés. Les numéros de téléphone peuvent en effet être exploités pour des attaques de type « sim swapping », qui permettent de voler et d’utiliser le numéro de l’abonné.
Facebook assure que la base de données a été supprimée et qu’aucun compte n’a été compromis. Ce nouvel incident prouve cependant que le groupe a encore du chemin à faire pour protéger la vie privée de ses utilisateurs.

Comment limiter les risques ?

On l’a vu, les risques pour vous sont en réalité faibles… mais ils ne sont pas complètement nuls ! Des techniques plus avancées peuvent exister, faisant par exemple appel à des complices chez les opérateurs.
Les conseils à retenir sont donc les suivants :
  • Ne cliquez jamais dans un email ou un SMS pour accéder à votre compte opérateur
  • Soyez vigilants par rapport aux messages envoyés par votre opérateur au sujet d’opérations faites sur votre compte : changement d’adresse, changement d’email, demande de nouvelle SIM


En quoi consiste le « SIM swapping » ?

Ce terme désigne le fait de « voler » le numéro de téléphone portable de quelqu’un. Cela ne nécessite pas de grande expertise technique. Dans les cas les plus courants de piratage par « SIM swapping », un pirate contacte le service client de votre opérateur afin de se faire passer pour vous. En effet, votre numéro est rattaché à une carte SIM. Cette petite puce dans votre téléphone vous identifie et vous permet, pour résumer, de vous connecter aux réseaux téléphoniques, 3G et 4G.
Prétextant la perte, une malfonction ou le vol de votre carte SIM, le pirate demande alors à activer votre numéro sur une nouvelle carte SIM, que lui possède. Pour convaincre le service client au bout du fil, il utilise des informations personnelles (date de naissance, adresse, numéro de client, etc.), qu’il a pu trouver sur Internet ou par d’autres moyens. Une fois l’opération réussie, le pirate peut alors recevoir à votre place des appels et des SMS qui vous sont destinés.Mais la technique fait régulièrement parler d’elle, comme dans le cas du piratage de centaines d’utilisateurs d’Instagram, qui ont perdu l’accès à leur compte l’été dernier. L’Agence France-Presse (AFP) souligne que des milliers d’attaques de ce type ont notamment été recensées dans des pays où les paiements par téléphone mobile sont monnaie courante, comme le Brésil, le Mozambique, l’Inde ou l’Espagne. Plus largement, les systèmes de sécurité de nombreux opérateurs mobiles « sont insuffisants et rendent leurs clients vulnérables aux attaques à la carte SIM », estiment deux chercheurs de l’entreprise de sécurité informatique Kaspersky, Fabio Assolini et Andre Tenreiro, interrogés par l’AFP.

REF.: