Techniques avancées de Phishing par SMS sur Android

Retour à Articles

Techniques avancées de Phishing par SMS sur Android

Les chercheurs ont découvert un nouveau type d’attaque Phishing ” avancé ” ciblant les téléphones Android qui peut inciter les utilisateurs à installer des paramètres malveillants sur leurs appareils, déguisés en mises à jour inoffensives de configuration réseau.

L’attaque par Spoofing, révélée aujourd’hui par la société de cybersécurité Check Point Research, s’est avérée être un succès sur la plupart des téléphones Android modernes, y compris le Huawei P10, LG G6, Sony Xperia XZ Premium, et Samsung Galaxy S9. Mais n’importe quel téléphone fonctionnant sous Android peut être ciblé de cette façon.

Étant donné que Samsung, Huawei, LG et Sony représentent plus de 50 % de tous les téléphones Android, la portée de l’attaque est naturellement beaucoup plus large.

Selon le rapport, le levier du Phishing over-the-air (OTA) provisioning – une technique souvent utilisée par les opérateurs de télécommunications pour déployer des paramètres propres à l’opérateur sur de nouveaux appareils – pour intercepter tout le trafic de courriel ou Web en provenance et à destination des téléphones Android, en utilisant des messages SMS bugs spécialement conçus.

“Un agent distant peut amener les utilisateurs à accepter de nouveaux paramètres téléphoniques qui, par exemple, acheminent tout leur trafic Internet pour voler des e-mails via un proxy contrôlé par l’attaquant “, ont écrit les chercheurs Artyom Skrobov et Slava Makkaveev.

La vulnérabilité peut être exploitée à tout moment de la journée tant que les téléphones sont connectés à leurs réseaux porteurs. Les points d’accès Wi-Fi ne sont toutefois pas touchés.

Phising

Il est troublant de constater qu’un cybercriminel n’a besoin que d’un modem GSM, qui peut ensuite être utilisé pour envoyer un message d’approvisionnement malhonnête aux téléphones sensibles en mettant la main sur leurs numéros IMSI (international mobile subscriber identity), une chaîne unique liée à chaque appareil qui distingue chaque utilisateur d’un réseau cellulaire.

Le message d’approvisionnement suit un format – appelé Open Mobile Alliance Client Provisioning (OMA CP) – spécifié par Open Mobile Alliance, mais il est également faiblement authentifié, ce qui signifie qu’un destinataire ne peut pas vérifier si les paramètres suggérés proviennent de son opérateur ou d’un fraudeur qui tente d’exécuter une attaque “man-in-the-middle”.

Les téléphones Samsung étaient les plus faciles à attaquer, sans qu’aucune forme d’authentification ne soit nécessaire pour installer un message OMA CP. Par conséquent, un attaquant pourrait potentiellement changer le serveur de messages MMS, l’adresse proxy pour le trafic Internet, la page d’accueil et les signets du navigateur, le serveur de messagerie et tout serveur de répertoire pour synchroniser les contacts et le calendrier.

D’autre part, les appareils de Huawei, LG et Sony étaient relativement plus sûrs, puisqu’ils exigeaient que l’expéditeur du message de provisioning fournisse le code IMSI du téléphone avant d’accepter le message.

Cependant, les chercheurs de Check Point ont noté qu’ils étaient facilement en mesure d’identifier le numéro IMSI d’une cible à l’aide d’un service de recherche IMSI inverse disponible auprès des fournisseurs commerciaux. De plus, plus d’un tiers des applications Android ont accès au code IMSI d’un appareil via “permission.READ_PHONE_STATE”.

Un acteur de la menace peut donc utiliser une application malveillante qui fuit le code IMSI de cette façon pour cibler des utilisateurs spécifiques avec de faux messages OMA CP.

Après que Check Point a dévoilé ses conclusions en privé en mars, toutes les entreprises, à l’exception de Sony, ont publié des correctifs ou prévoient de corriger la vulnérabilité dans les prochaines versions. Samsung s’est attaqué au problème dans sa mise à jour de sécurité de mai (SVE-2019-14073), tandis que LG l’a corrigé en juillet (LVE-SMP-190006).

Huawei a l’intention de brancher l’exploit sur ses prochains smartphones, selon Check Point, mais il n’est pas tout à fait clair si la guerre commerciale entre les États-Unis et la Chine va causer des complications supplémentaires. Sony, pour sa part, s’en tient actuellement aux spécifications actuelles de l’OMA CP, l’OMA suivant ce problème séparément.

Les acteurs de la menace sont depuis longtemps passés à côté de diverses méthodes pour mettre en scène toutes sortes d’attaques de Phishing. Mais l’idée qu’un attaquant puisse envoyer des messages SMS personnalisés pour modifier les paramètres du réseau et d’Internet dans l’appareil via des campagnes d’ingénierie sociale intelligentes nous rappelle que les attaques de Phishing ne se limitent pas au courrier électronique.

Bien que le modus operandi détaillé par Check Point nécessite une intervention humaine, il n’est pas facile pour un utilisateur peu méfiant de déterminer l’authenticité de ces messages.

En fin de compte, vous devez être vigilant quant à l’installation de tout ce qui n’est pas digne de confiance sur votre appareil, en particulier les choses qui sont transmises par messages texte ou liées dans des textes.

“Les acteurs de la menace sont de mieux en mieux à même d’extraire des informations en dehors des points d’accès Wi-Fi tous les jours “, ont déclaré les chercheurs. “Nous devrions tous être en état d’alerte, surtout quand nous ne sommes pas connectés à des points d’accès Wi-Fi publics.”

Source: The next web

Partager cette publication

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour à Articles
techniques-avances-de-phishing-par-sms-sur-android-tunisian-cloud
Etre-CEH

Réservez votre place maintenant !

Inscrivez-vous rapidement au plus proche cycle de préparation à la certification  Certified Ethical Hacker ( CEHv10 )

Merci, vous êtes inscrit !

X
X