« Les attaques orchestrées par ce gang criminel ont ciblé des milliers de victimes tout au long de l'année 2020, y compris des personnes influentes sur Internet, des stars du sport, des musiciens et leurs familles », a déclaré Europol dans un communiqué. « Les criminels leur auraient volé plus de 100 millions de dollars en cryptomonnaie après avoir accédé illégalement à leurs téléphones ».
Huit hommes, âgés de 18 à 26 ans et qui feraient partie d'un réseau plus vaste, ont été arrêtés en Angleterre et en Écosse, et les deux autres membres ont été arrêtés précédemment à Malte et en Belgique. La National Crime Agency (NCA) a mené l'enquête britannique sur cette fraude. Les enquêteurs de la NCA et des États-Unis ont informé les personnes concernées lorsqu'elles avaient été prises pour cible et, dans la mesure du possible, avant que les criminels ne parviennent à causer des dommages. Les victimes ont ensuite été conseillées sur la manière de prévenir l'attaque imminente.
Ces arrestations interviennent près d'un an après qu'Europol a mené une opération visant à démanteler deux groupes criminels d'échange de cartes SIM qui ont volé 3,5 millions d'euros (3,9 millions de dollars) en orchestrant une vague de plus de 100 attaques ciblant des victimes en Autriche, vidant leurs comptes bancaires grâce à leurs numéros de téléphone. Les forces de l'ordre ont arrêté 12 et 14 personnes en Espagne et en Roumanie, respectivement, dans le cadre d'une opération conjointe contre deux groupes différents d’arnaqueurs par échange de cartes SIM, a déclaré Europol à l’époque.
Cette évolution intervient alors que les attaques par échange de cartes SIM apparaissent comme l'une des plus grandes menaces pour les opérateurs de télécommunications et les utilisateurs de téléphones portables et comme l'une des principales tendances à la hausse dans la dernière évaluation d'Europol sur la menace du crime organisé sur Internet.
Généralement réalisé avec l'aide d'un insider corrompu ou en utilisant des leurres d'ingénierie sociale, l'échange de cartes SIM fait référence à la technique adoptée par les cybercriminels pour persuader les opérateurs téléphoniques de transférer les services cellulaires de leurs victimes sur une carte SIM sous leur contrôle. Ils s'approprient ainsi l'utilisation du numéro de téléphone d'une victime en désactivant sa carte SIM et en transportant le numéro attribué sur la carte SIM appartenant à un membre du réseau criminel.
L'échange de carte SIM permet ensuite aux attaquants d'accéder aux appels téléphoniques entrants, aux messages texte et aux codes de vérification uniques (ou mots de passe uniques) que divers sites Web envoient par SMS dans le cadre du processus d'authentification à deux facteurs (2FA).
Ainsi, un fraudeur peut se faire passer pour une victime auprès d'un fournisseur de compte en ligne et demander que le service envoie des liens de réinitialisation de mot de passe ou un code d'authentification au dispositif d'échange de carte SIM contrôlé par les cybercriminels, grâce auquel le mauvais acteur peut réinitialiser les identifiants de connexion du compte de la victime et accéder au compte sans autorisation.
Des informations personnelles et des comptes de médias sociaux détournés
Les attaques de ce type sont réussies même si les comptes sont sécurisés par le système 2FA basé sur les SMS, ce qui permet aux pirates de réaliser des vols de données et des vols financiers en volant simplement les codes OTP envoyés par le site Web au numéro de téléphone de la personne, selon Europol. Une fois les services cellulaires de la cible sous contrôle, les autorités ont constaté dans le cadre de leur enquête que les criminels ont accédé à des informations personnelles, y compris des contacts synchronisés avec des comptes en ligne, et ont volé de l'argent, avec des pertes de cryptomonnaie dépassant les 100 millions de dollars en 2020.
« Ils ont également détourné des comptes de médias sociaux pour publier du contenu et envoyer des messages en se faisant passer pour la victime », ont déclaré les services secrets américains.
Lancée au printemps 2020, l'enquête a révélé comment un réseau composé d'une douzaine de criminels a travaillé ensemble pour accéder aux numéros de téléphone des victimes et prendre le contrôle de leurs applications ou comptes en changeant les mots de passe. Selon un article publié sur le site du NCA, Paul Creffield, chef des opérations de l'unité nationale de lutte contre la cybercriminalité de la NCA, a déclaré :
« L'échange de SIM nécessite une organisation importante de la part d'un réseau de cybercriminels, qui commettent chacun différents types de délits pour atteindre le résultat souhaité. Ce réseau a ciblé un grand nombre de victimes aux États-Unis et s'en est pris régulièrement à ceux qu'il croyait être des cibles lucratives, comme les stars du sport et les musiciens célèbres ».
« Dans ce cas, les personnes arrêtées risquent d'être poursuivies pour des infractions à la loi sur l'utilisation abusive de l'ordinateur, ainsi que pour fraude et blanchiment d'argent, et d'être extradées vers les États-Unis pour y être poursuivies. En plus de causer beaucoup de détresse et de perturbations, nous savons qu'ils ont volé des sommes importantes à leurs victimes, que ce soit sur leurs comptes bancaires ou dans leurs portefeuilles de Bitcoin ».
« La cybercriminalité n'est pas limitée par les frontières et nos efforts pour la combattre en sont la preuve. Cette enquête est le résultat d'une collaboration fructueuse avec des partenaires internationaux aux États-Unis et Europol, ainsi qu'avec nos collègues des services de répression ici au Royaume-Uni », a-t-il déclaré.
Le directeur adjoint du bureau des enquêtes des services secrets américains, Michael D'Ambrosio, a déclaré : « Les arrestations multijuridictionnelles annoncées aujourd'hui illustrent l'importance de construire des partenariats solides. Les services secrets tiennent à remercier nos partenaires nationaux et internationaux des services de répression pour leur engagement et leur coopération sans faille dans cette affaire. Les services secrets et nos partenaires restent prêts à lutter contre la criminalité transnationale et à tenir les délinquants responsables de leurs actes ».
L'une des victimes les plus importantes de ces attaques par échange de cartes SIM a été le PDG de Twitter, Jack Dorsey, en 2019. « Les messageries des téléphones mobiles peuvent être piratées par des moyens techniques sophistiqués, mais aussi simplement en convainquant un opérateur de migrer votre compte vers un autre, sur un téléphone non autorisé », a expliqué l’année dernière R. David Edelman, un ancien conseiller à la Maison-Blanche qui dirige un centre de recherche sur la cybersécurité au Massachusetts Institute of Technology. « Il ne faut pas plus que quelques minutes de confusion pour commettre un méfait comme celui dont Dorsey a été victime », avait-il fait remarquer.
Europol n'a pas identifié les victimes. Pour éviter les attaques par échange de cartes SIM, il est recommandé aux utilisateurs de garder le logiciel de leur appareil à jour, de limiter le partage de données en ligne et d'activer la fonction 2FA via des applications plutôt que de faire envoyer un code d'authentification par SMS. « Dans la mesure du possible, n'associez pas votre numéro de téléphone à des comptes sensibles en ligne », a-t-il mis en garde.
Sources : Europol, NCA
Et vous ?
Qu’en pensez-vous ?
Que pensez-vous des recommandations d’Europol pour éviter l’attaque par échange de cartes SIM ?
Voir aussi :
La technique très simple qui a permis de pirater le compte Twitter de Jack Dorsey, pour ensuite envoyer des tweets racistes à plus de 4 millions de personnes avant d'être sécurisé
Un investisseur poursuit un jeune hacker et son équipe de « génies maléfiques » de New York, les accusant d'avoir détourné l'équivalent de 24 millions de dollars en monnaie cryptographique
Le FBI tire la sonnette d'alarme à propos d'attaques qui contournent l'authentification à plusieurs facteurs, et donne des recommandations
Il se fait voler 100 000 $ de son compte Coinbase par des pirates, qui ont pu violer l'authentification à deux facteurs