{"id":1760,"date":"2022-07-07T10:29:46","date_gmt":"2022-07-07T10:29:46","guid":{"rendered":"https:\/\/www.6dtechnologies.com\/?p=1760"},"modified":"2024-08-10T11:03:38","modified_gmt":"2024-08-10T11:03:38","slug":"smart-phone-attacks-shielding","status":"publish","type":"post","link":"https:\/\/www.6dtechnologies.com\/fr\/blog\/pare-feu-anti-spam-telecom\/","title":{"rendered":"Sonder les attaques sur les smartphones avec des solutions de r\u00e9seau de t\u00e9l\u00e9communications"},"content":{"rendered":"\r\n<p>Les cyberattaques sont de plus en plus perfectionn\u00e9es, ce qui incite davantage les utilisateurs \u00e0 cr\u00e9er une structure de r\u00e9seau s\u00e9curis\u00e9e. Les r\u00e9seaux publics deviennent la cible privil\u00e9gi\u00e9e des pirates informatiques et les organisations mettent en place les outils et protocoles appropri\u00e9s pour att\u00e9nuer les risques. La cybers\u00e9curit\u00e9 consiste \u00e0 pr\u00e9venir et d\u00e9tecter la moindre vague d\u2019attaques pouvant avoir de graves r\u00e9percussions sur la s\u00e9curit\u00e9 et la r\u00e9putation. Les donn\u00e9es peuvent contenir des informations sensibles qui, entre de mauvaises mains, peuvent \u00eatre d\u00e9vastatrices. La plateforme de gestion des appareils t\u00e9l\u00e9coms pour les CSP fournit une fusion de syst\u00e8mes de bout en bout pour permettre une surveillance s\u00e9curis\u00e9e des appareils. En fournissant une analyse en temps r\u00e9el des donn\u00e9es, les fournisseurs de services de communication prennent des d\u00e9cisions critiques et surveillent leurs bases de donn\u00e9es clients \u00e0 distance et en toute s\u00e9curit\u00e9. Telecom Device Management int\u00e8gre les mesures requises \u00e0 travers une approche de s\u00e9curit\u00e9 et des protocoles cibl\u00e9s pour administrer l&#8217;authentification et la s\u00e9curit\u00e9 de la transmission des donn\u00e9es sur tous les r\u00e9seaux.<\/p>\r\n<p>En regardant les tendances r\u00e9centes, les r\u00e9seaux multistructur\u00e9s ont connu un changement massif alors que le monde s&#8217;\u00e9tend presque vers un monde num\u00e9rique, cr\u00e9ant ainsi davantage d&#8217;opportunit\u00e9s pour les pirates. Des changements drastiques donnent lieu \u00e0 des cyberattaques allant de l&#8217;injection SQL aux attaques de logiciels malveillants, cr\u00e9ant une cha\u00eene de temp\u00eates dans le monde num\u00e9rique. Au cours du deuxi\u00e8me trimestre 2022, les internautes du monde entier ont \u00e9t\u00e9 t\u00e9moins d\u2019environ 52 millions de violations de donn\u00e9es. Les smartphones actuels sur le march\u00e9 combinent des capacit\u00e9s informatiques complexes et \u00e9tendues, mais avec une technologie de messagerie immature ou des mesures de s\u00e9curit\u00e9 natives. De nombreux incidents, notamment des casques cass\u00e9s ou des d\u00e9tournements de SMS, corrompent d\u00e9lib\u00e9r\u00e9ment les en-t\u00eates de donn\u00e9es des utilisateurs.<\/p>\r\n\r\n\r\n\r\n<h2 class=\"wp-block-heading\">Assimiler les attaques Cyberpunk<\/h2>\r\n\r\n\r\n\r\n<p>L\u2019utilisation des donn\u00e9es collect\u00e9es lors d\u2019attaques peut diff\u00e9rer selon les situations. Les bogues logiciels comme le trac et froyo peuvent \u00eatre ex\u00e9cut\u00e9s avec une pr\u00e9rogative et sont plus \u00e9lev\u00e9s sur certains appareils que sur d\u2019autres. Les pirates peuvent attaquer les donn\u00e9es internes et le stockage externe, ce qui rend difficile pour les utilisateurs d&#8217;acc\u00e9der \u00e0 leurs propres appareils. Une violation de donn\u00e9es CSP r\u00e9ussie pourrait \u00eatre une aubaine pour les revendeurs du dark web. Lorsque l\u2019attaquant utilise un en-t\u00eate UDH bien form\u00e9 mais malveillant, il peut utiliser les fonctionnalit\u00e9s avanc\u00e9es li\u00e9es aux SMS, comme sp\u00e9cifi\u00e9 par l\u2019Open Mobile Alliance. L&#8217;utilisation non autoris\u00e9e de ces fonctionnalit\u00e9s peut \u00eatre utilis\u00e9e pour ces attaques\u00a0:\u00a0<\/p>\r\n<h2>Protocole d&#8217;application sans fil (WAP) Push SL<\/h2>\r\n<p>Un protocole d&#8217;application sans fil est une messagerie texte qui comprend un lien vers une page Web lorsque vous cliquez dessus, cela dirigera l&#8217;utilisateur vers une page Web diff\u00e9rente de celle sur laquelle il se trouvait auparavant. WAP Push rend les utilisateurs vuln\u00e9rables gr\u00e2ce au contenu et aux sites Web qui sont g\u00e9n\u00e9ralement transmis aux appareils mobiles avec une intervention minimale, voire nulle, via les messages. Cette m\u00e9thode peut permettre \u00e0 un appareil avec une faible protection et s\u00e9curit\u00e9 de r\u00e9cup\u00e9rer des donn\u00e9es binaires pour ex\u00e9cuter une intervention depuis le Web. Il s\u2019agit d\u2019un moyen simple pour les pirates de l\u2019air de s\u2019abonner \u00e0 un appareil afin de causer de graves dommages aux CSP. Le WAP permet aux fournisseurs de transporter des couches de donn\u00e9es \u00e0 transporter entre des points finaux ou simplement des ports sp\u00e9cifiques.<\/p>\r\n<h2>Fourniture de services a\u00e9riens (OTAP)<\/h2>\r\n<p>Par voie hertzienne, le provisionnement a \u00e9t\u00e9 utilis\u00e9 comme une faille pour les processus d&#8217;authentification par les pirates. Les r\u00e9seaux cellulaires l&#8217;utilisent via le t\u00e9l\u00e9phone de l&#8217;utilisateur. Ne n\u00e9cessitant qu\u2019un simple toucher de la part de l\u2019utilisateur, la facilit\u00e9 d\u2019exploitation de ce syst\u00e8me est devenue l\u2019un des moyens de piratage les plus cibl\u00e9s par les pirates du dark web. Les messages OTAP peuvent modifier les param\u00e8tres d&#8217;un combin\u00e9. Cette op\u00e9ration est cens\u00e9e \u00eatre effectu\u00e9e par les op\u00e9rateurs eux-m\u00eames ou, dans certains cas, par les vendeurs de t\u00e9l\u00e9phones. Le probl\u00e8me se pose lorsque cela est r\u00e9alis\u00e9 par des tiers malveillants, ce qui entra\u00eene plusieurs attaques.\u00a0Les param\u00e8tres r\u00e9seau du combin\u00e9 peuvent \u00eatre modifi\u00e9s, comme les param\u00e8tres DNS ou les param\u00e8tres proxy. Cela cr\u00e9e la possibilit\u00e9 pour un attaquant de diriger la victime vers une copie falsifi\u00e9e du site Web de sa banque sans d\u00e9tection, ce qui lui permet d&#8217;intercepter les informations d&#8217;identification bancaire de la victime. Le cryptage WIFI du combin\u00e9 peut \u00e9galement \u00eatre falsifi\u00e9. Les pirates peuvent d\u00e9sactiver la protection, ce qui permet d&#8217;espionner le trafic Internet de l&#8217;utilisateur lorsque l&#8217;attaquant se trouve \u00e0 proximit\u00e9 de la victime.<\/p>\r\n\r\n\r\n\r\n<h3 class=\"wp-block-heading\">Notification MMS<\/h3>\r\n<p>Une notification MMS est un SMS qui informe le client MMS sur un combin\u00e9 qu&#8217;il y a un message en attente de collecte avec une URL indiquant o\u00f9 le contenu peut \u00eatre r\u00e9cup\u00e9r\u00e9 sur le r\u00e9seau. Un attaquant pourrait transformer cette URL pour qu&#8217;elle pointe vers un programme binaire tel qu&#8217;un cheval de Troie ou une URL Web de son choix. L&#8217;exploitation la plus alarmante se produit lorsque la victime n&#8217;a pas besoin d&#8217;ouvrir le message pour \u00eatre sujette \u00e0 l&#8217;attaque. Applications int\u00e9gr\u00e9es sur les appareils programm\u00e9es pour traiter le contenu du lien afin de les pr\u00e9parer dans l&#8217;application sp\u00e9cifique de l&#8217;appareil.<\/p>\r\n<h3>Kit d&#8217;outils SIM et commandes du navigateur S@T<\/h3>\r\n<p>Gr\u00e2ce aux technologies de commande STK et S@T Browser prises en charge dans les cartes SIM et les r\u00e9seaux mobiles, les CSP sont d\u00e9sormais capables d&#8217;effectuer diverses actions sur les appareils telles que lancer un navigateur, diffuser du son, afficher des fen\u00eatres contextuelles, passer des appels, envoyer des messages, etc. plus. Cette technologie permet aux op\u00e9rateurs d&#8217;envoyer aux utilisateurs des offres promotionnelles ou des informations de facturation. Un attaquant peut abuser de ce m\u00e9canisme en d\u00e9clenchant un appareil pour qu&#8217;il envoie des informations de localisation, IMEI, \u00e0 un syst\u00e8me tiers. Ils sont d\u00e9sormais capables de collecter les informations de localisation de l&#8217;abonn\u00e9 alors que les victimes de l&#8217;attaque n&#8217;en ont pas la moindre id\u00e9e.<\/p>\r\n<h3>La plateforme de gestion des appareils t\u00e9l\u00e9coms est le super-h\u00e9ros<\/h3>\r\n<p><br \/>La solution SMS Firewall Anti-Spam de 6D cl\u00f4ture le r\u00e9seau t\u00e9l\u00e9com pour lutter contre les attaques sur les smartphones. Cette solution de gestion unifi\u00e9e des appareils est mise en \u0153uvre en passant par des m\u00e9thodes avanc\u00e9es de mod\u00e8les de d\u00e9tection de spam avec seuil via la gestion des compteurs et l&#8217;analyse en temps r\u00e9el. La politique flexible de traitement des messages et de filtrage des messages peut \u00eatre d\u00e9finie pour couvrir tout type de spam SMS actuel et futur sur le r\u00e9seau. Le moteur de r\u00e8gles prend en charge divers param\u00e8tres de couche de protocole SMS dans plusieurs couches mises \u00e0 disposition pour la d\u00e9finition de r\u00e8gles, tels que les donn\u00e9es utilisateur, l&#8217;UDH, l&#8217;URL, le PID, le DCS et divers autres param\u00e8tres. La plateforme maintient une base de donn\u00e9es SMS SPAM avec les derni\u00e8res menaces d\u00e9tect\u00e9es sur le r\u00e9seau. En plus d&#8217;offrir une couverture compl\u00e8te de l&#8217;ensemble du spectre de protection contre la contrefa\u00e7on, l&#8217;usurpation d&#8217;identit\u00e9, les inondations et le phishing, le pare-feu SMS 6D aide \u00e9galement l&#8217;entreprise de t\u00e9l\u00e9communications \u00e0 ajouter un flux de revenus gr\u00e2ce \u00e0 la mon\u00e9tisation A2P.<\/p>\r\n<p>Le pr\u00e9sent document n\u2019est qu\u2019un \u00e9chantillon pour nous montrer l\u2019\u00e9ventail des attaques potentielles contre les r\u00e9seaux et leur nature de complexit\u00e9 par rapport \u00e0 avant. Il est d\u00e9sormais temps de garder une longueur d\u2019avance et d\u2019utiliser les logiciels de mani\u00e8re proactive pour am\u00e9liorer la s\u00e9curit\u00e9 globale.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Les cyberattaques sont de plus en plus perfectionn\u00e9es, ce qui incite davantage les utilisateurs \u00e0 cr\u00e9er une structure de r\u00e9seau s\u00e9curis\u00e9e. Les r\u00e9seaux publics deviennent la cible privil\u00e9gi\u00e9e des pirates informatiques et les organisations mettent en place les outils et protocoles appropri\u00e9s pour att\u00e9nuer les risques. La cybers\u00e9curit\u00e9 consiste \u00e0 pr\u00e9venir et d\u00e9tecter la moindre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":803,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-1760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-telecommunication"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/1760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/comments?post=1760"}],"version-history":[{"count":3,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/1760\/revisions"}],"predecessor-version":[{"id":30732,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/posts\/1760\/revisions\/30732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/media\/803"}],"wp:attachment":[{"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/media?parent=1760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/categories?post=1760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.6dtechnologies.com\/fr\/wp-json\/wp\/v2\/tags?post=1760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}