Sur le modèle de détournement de données que nous connaissons sous le terme de « phishing » qui sévi sur le Web en ayant pour but de récupérer vos informations bancaires, ce procédé se développe actuellement pour les communications téléphoniques.


Atlantico : en constatant le développement du phishing sur le Web, quels sont les raisons de son augmentation sur les communications téléphoniques et les SMS ? Quels sont les nouveaux procédés qui permettent le détournement des informations bancaires ? Comment ces hackers mettent-ils en pratique ces techniques de récupération illégale ?


F. Epelboin : vous êtes en face d'un procédé de « hacking » très répandu, l'ingénierie de réseau, sur un modèle identitaire d'appartenance, qui a été exposé dans plusieurs ouvrages en prenant pour exemple le compte rendu d'un hacker réputé, K. Mitnick. Ce sont des attitudes qui se répandent avec pour objectif « l'exfiltration » des données bancaires en usurpant l'identité d'une personne inspirant soit l'assurance ou bien le doute, de telle manière à positionner la victime dans une disposition psychique l'amenant à soumettre ses données personnelles.


L'un des procédés les plus couramment employés pour obtenir le code d'un système d'informations dans une entreprise réside simplement à demander tout naturellement l'accès par téléphone en usurpant l'identité du service visé d'informations. Dernièrement un pirate informatique franco-israélien activant sous le nom d'Ulcan s'est affiché par le harcèlement des journalistes de Rue89 en visant leurs milieux familiaux. Il s'était révélé auparavant pour des tentatives de chantage envers des stars du rap menaçant de rendre publics leurs différends avec la justice. Son mode opératoire favoris est celui de « l'ingénierie de réseau participatif » . C'est en prenant l'identité d'un collègue dans un commissariat environnant qu'il à obtenu lors d'un appel téléphonique, le casier judiciaire de plusieurs de ces célébrités. Plusieurs gradés des forces de l'ordre sont ainsi tombés dans la manipulation.
Il a en outre à plusieurs reprises provoqué des interventions policières mobilisées, en simulant des cas d'urgence par la pratique de ce même procédé, l'ingénierie sociale.


Dans cette perspective resquiller les informations bancaires d'un bénéficiaire de la CAF en imitant l'identité d'un fonctionnaire soucieux, menaçant de restreindre ses ressources, cela paraîtra relativement simple.


Atlantico : en ce qui concerne le paiement par téléphone seul le client est initié à communiquer ses données, quelles sont les préconisations pour déceler ces escroqueries téléphoniques ?


F. Epelboin : dites-vous bien que si les autorités françaises sont en relation avec des pirates informatiques tel que Ulcan, la réponse à cet exposé est loin d'être satisfaisante. Cette forme d'arnaque est moins répandu que le phishing sur le Web, en ce qu'en produisant systématiquement une escroquerie de phishing par transmission à des milliers d'adresses mails aléatoirement et en un clic est disproportionnée, alors que téléphoniquement les efforts sont mesurés. Se faisant la situation demeure critiquable; les atteintes ne sont pas si importantes et sans doute bien moins répandus que sur #Internet.


#Smartphone #Piratage