• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Pirater Facebook
  • Pirater Instagram
  • Pirater un numéro
  • Pirater Snapchat
  • Pirater Android
  • Pirater WhatsApp
Un Téléphone

Un Téléphone

Hacks et techniques de piratage pour téléphone

Tapez vos requêtes

Comment les hackers piratent un téléphone en utilisant des SMS

Publié le 8 septembre 2021 par Agnès Michaud

Attaque SimJacker

Il existe de nombreux moyens qui sont utilisés par les pirates tout le temps. Certains moyens sont simples, d’autres sont difficiles. Mais comme beaucoup de moyens sont inconnus des gens, sauf des pirates, ces méthodes sont utilisées fréquemment.

L’une de ces méthodes consiste à pirater un téléphone en utilisant les SMS.

Des chercheurs en cybersécurité ont révélé une vulnérabilité critique et non détectée dans les cartes SIM qui pourrait permettre aux pirates d’accéder à un smartphone simplement en envoyant un SMS.


L’art du SIMJacker

Connue sous le nom de « SIMJacker », la vulnérabilité se situe dans une zone spécifique du logiciel, appelée « S@T Browser » .

Ce navigateur est attaché à la plupart des cartes SIM utilisées par les opérateurs mobiles dans au moins 31 pays. Quel que soit le type de téléphone utilisé par la victime, n’importe qui peut pirater le smartphone par le biais d’un SMS.

L’application S@T Browser

S@T Browser est l’abréviation de SIMalliance Toolbox Browser, une application installée sur presque toutes les cartes SIM dans le cadre du SIM Tool Kit.

En général, elle offre aux utilisateurs :

  • des services de base
  • des services à valeur ajoutée
  • et des abonnements aux clients

Le navigateur contient une série d’instructions comme :

  • l’appel de configuration
  • la fourniture de données locales
  • l’exécution d’une commande
  • l’envoi d’un SMS
  • le lancement du navigateur
  • l’envoi de données

Le logiciel peut être exploité pour envoyer un SMS, qui peut également exécuter des commandes nuisibles sur le téléphone. Un modem GSM à 10 euros peut être utilisé pour exploiter la vulnérabilité de la carte SIM.

Le navigateur S@T et les instructions STK : des anciennes technologies

Elles était supportées par certains réseaux mobiles et leurs cartes SIM.

Elles peuvent être utilisées pour déclencher des actions sur un appareil, comme :

  • le lancement de navigateurs
  • la diffusion de sons
  • l’affichage de fenêtres contextuelles

Dans la vieille époque des réseaux mobiles, les opérateurs utilisaient ces protocoles pour envoyer aux utilisateurs des offres promotionnelles ou fournir des informations de facturation.

SMS frauduleux (attaque SimJacker)
SMS frauduleux (attaque SimJacker)

Mais les attaques Simjacker observées aujourd’hui abusent de ce mécanisme pour demander aux téléphones des victimes de transmettre des données de localisation et des codes IMEI, que la carte SIM envoie ensuite par SMS à un appareil tiers, où un attaquant enregistre la localisation de la victime.

L’attaque Simjacker est totalement silencieuse

➺ Les victimes ne voient aucun message SMS dans leur boîte de réception ni leur boîte d’envoi.

Cela permet aux acteurs de la menace de bombarder continuellement les victimes de SMS et de suivre leur localisation au fil de la journée, de la semaine ou du mois.

En plus, comme Simjack exploite une technologie résidant sur la carte SIM, l’attaque fonctionne également indépendamment du type d’appareil de l’utilisateur.


Pirater un téléphone en utilisant des SMS – Comment ça marche ?

Voici comment cela fonctionne

  • Étape 1 : Les attaquants envoient un SMS malveillant, spécialement conçu, composé de code binaire (code semblable à celui d’un logiciel espion), par exemple le logiciel espion du téléphone qu’ils veulent pirater.
  • Étape 2 : À la réception du SMS, l’appareil est piraté dès que la personne clique sur le lien malveillant indiqué dans le SMS.
  • Étape 3 : Les pirates obtiennent un accès complet au téléphone et peuvent effectuer n’importe quelle action grâce à un accès à distance.
  • Étape 4 : Les pirates accèdent à la localisation du téléphone surveillé et à d’autres éléments de base comme le verrouillage de l’écran, la batterie, la langue, le thème, etc.

➺ La personne cible dont le mobile est piraté n’est pas consciente du fait que toutes les informations ont été récupérées.

Les attaques de SIMJacker ont profité à la fois d’interfaces complexes et de technologies obscures, pour montrer que les défenses établies ne sont pas fiables.

Il convient de noter que si certaines commandes, comme l’obtention de la localisation d’un appareil, ne nécessitent aucune interaction de la part de l’utilisateur et qu’il n’existe aucune preuve visuelle de l’attaque, d’autres, comme passer un appel, nécessitent une certaine interaction de la part de l’utilisateur sur les téléphones mobiles.

Dans quel but un pirate pourrait exploiter cette faille ?

  • Espionner l’environnement des victimes en demandant à l’appareil d’appeler le numéro de téléphone de l’attaquant
  • Diffuser des logiciels malveillants en forçant le navigateur du téléphone à ouvrir une page Web malveillante
  • Récupérer l’emplacement et les informations IMEI de l’appareil piraté
  • Diffuser des informations erronées en envoyant de faux messages au nom de la personne ciblée
  • Réaliser des escroqueries en composant des numéros surtaxés
  • Réaliser des attaques par déni de service en désactivant la carte SIM
  • Récupérer d’autres informations comme la langue, le type de radio, le niveau de la batterie, etc.

➺ La seule bonne nouvelle est que l’attaque ne repose pas sur des SMS ordinaires, mais sur un code binaire plus complexe transmis sous forme de SMS

Cela signifie que les opérateurs de réseau devraient être en mesure de configurer leurs équipements pour bloquer ces données qui traversent leurs réseaux et atteignent les appareils clients.

Attaque pirate sur un téléphone mobile
Attaque pirate sur un téléphone mobile

Toutefois, la réception d’un SMS méfiant peut rendre la personne ciblée méfiante à l’égard du logiciel malveillant. Donc, si vous voulez pirater le téléphone de quelqu’un en mode furtif, il vous faut une autre solution.

Autre méthode

Les applications d’espionnage mobile sont devenues très répandues de nos jours.

Grâce à l’accès facile à internet et aux progrès de la technologie, vous pouvez désormais pirater le téléphone de quelqu’un sans même le toucher.

De plus, vous n’avez même pas besoin de passer un appel espion ou d’envoyer un SMS suspect à l’appareil cible. Les applications de surveillance mobile fonctionnent en arrière-plan sans que la personne ciblée le sache.

Flèche double vers le bas

Surveillez et contrôlez n’importe quel Smartphone

Remarques finales

Avec la prolifération d’internet, les outils de piratage sont devenus plus perfectionnés.

Vous pouvez pirater un téléphone en envoyant un SMS ou en installant une appli de suivi à distance.

Quel que soit le moyen que vous choisissez, vous pouvez accéder au téléphone de quelqu’un sans le faire savoir.

SIMJacker
Sending
Pour nous encourager merci de noter l'article !
5 (1 vote)

Cet article fait partie de la rubrique: Guides - Espionnage

Logiciel espion n° 1

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

⇒ L'offre avantageuse pour les lecteurs du blog

mSpy bannière promotionnelle

Recherchez nos articles

Rapide biographie de l’auteur

Untelephone.com examine le rôle que jouent de plus en plus les technologies mobiles dans les relations humaines.

La communication, la finance, la fidélité, l'infidélité, les notions de contrôle et de liberté : autant de thèmes que les applications mobiles viennent bousculer.

Comment s'y retrouver ?

Leave a Reply

Annuler la réponse

Barre latérale principale

Ne ratez pas un article
Nom : 
Email :*
Please wait...
Please enter all required fields Click to hide
Correct invalid entries Click to hide
Aucun spam. Recevez nos articles par Email

Plus d’articles

une femme espionne quelquun

Signes que vous êtes espionné dans votre maison

Le 9 juin 2022 par Agnès Michaud

rapport sexuel ennuyeux

Des rapports sexuels d’entretien pour renforcer votre mariage

Le 8 juin 2022 par Ferragus Labrosse

Avertissement

Ces logiels sont destinés à des fins légales.

L’installation d’applications et l’écoute de communications sur des téléphones qui ne vous appartiennent pas sont interdits pas la loi.

La violation de cette exigence peut entraîner des poursuites pénales.

Pages utiles

  • Mentions légales
  • Auteur
  • Loi
  • Vie Privée
  • Contact
  • Blog

Application espionne conseillée

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

⇒ L'offre avantageuse pour les lecteurs du blog

Bannière promotionnelle mSpy 320 pixels

Footer

Bienvenue sur Un Téléphone !

Untelephone.com est un blog professionnel sur les logiciels de récupération, de sauvegarde, de gestion et de transfert de données pour téléphones Android et iOS.

Nous sommes jeunes mais notre équipe est décidée à fournir aux utilisateurs de téléphones Android et iOS les meilleures applications pour les aider à résoudre toutes sortes de problèmes d’espionnage, de perte de données, de transfert et de sauvegarde de fichiers.

Notre but est d’améliorer la vie numérique de nos clients pour qu’ils s’épanouissent dans leur vie quotidienne. 

Notre équipe

Grâce à nos deux produits d’affiliation, nous sommes assistés par des équipes de développement de logiciels, d’assistance technique, de marketing, de conception d’applications et de sites web.

Nos membres sont responsables et entreprenants. Nous travaillons dur dans le but d’exporter à l’international les programmes les plus professionnels dotés du meilleur support technique possible.

Un de nos derniers articles :

4 appli. pour espionner son couple

Recherche

Articles les plus populaires

  • Trouver l’adresse IP d’un utilisateur Instagram
  • Trouver l’utilisateur d’un numéro
  • Qui regarde mon profil Facebook?
  • Les logiciels espions gratuits sans installation
  • 12 applications pour pirater depuis un Android

© UNTELEPHONE.COM blog français depuis 2010 » Pinterest » Facebook » Twitter » Newsletter