• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Pirater Facebook
  • Pirater Instagram
  • Pirater un numéro
  • Pirater Snapchat
  • Pirater Android
  • Pirater WhatsApp
Un Téléphone

Un Téléphone

Hacks et techniques de piratage pour téléphone

Tapez vos requêtes

Votre ancien numéro de téléphone peut être utilisé pour vous pirater

Publié le 21 mai 2021 par Agnès Michaud

Un iPhone recyclé

La majorité des anciens numéros de téléphone sont encore liés à des comptes en ligne importants qui peuvent être facilement piratés.


Pirater un réseau social grâce au numéro de téléphone associé

Selon les données de la FCC, environ 35 millions de numéros de téléphone sont résilisés tous les ans

Une nouvelle étude a révélé que la majorité de ces numéros restent liés à leur ancien propriétaire, ce qui ouvre la porte à une variété d’attaques qui peuvent faire courir un risque important à leur ancien utilisateur.

La nouvelle étude menée par des chercheurs de l’université de Princeton a porté sur 259 numéros de téléphone mis à la disposition des nouveaux abonnés par deux grands opérateurs de téléphonie mobile.

171 d’entre eux étaient toujours liés à des comptes existants sur des sites Web populaires, ce qui pose d’importants problèmes de confidentialité.

En raison de la manière dont de nombreux comptes en ligne sont configurés, il peut être possible de pirater un compte dès lors que l’on a accès à un numéro de téléphone qui lui est associé.

En cause : Le recyclage des numéros de téléphone

Le recyclage des numéros est une pratique réglementée de l’industrie des télécommunications qui maintient la disponibilité constante de nouveaux numéros de téléphone à dix chiffres lorsque les utilisateurs changent de téléphone et de numéro de téléphone.

Chez les opérateurs qui permettent de visualiser les numéros complets, que ce soit lors de l’inscription ou du changement de numéro, un pirate peut « repérer » un numéro en recherchant les comptes liés et l’historique du propriétaire, le tout avant d’obtenir le numéro recyclé.

➨ L’étude a révélé qu’il existait jusqu’à huit attaques différentes pouvant être utilisées pour exploiter le recyclage des numéros de téléphone

  • l’indexation des informations personnelles identifiables
  • l’utilisation de services de recherche de personnes et de numéros de téléphone pour recueillir des informations personnelles supplémentaires
  • les prises de contrôle de comptes avec ou sans réinitialisation autorisée du mot de passe
  • les attaques de phishing
  • les attaques par déni de service

Les pirates n’ont même pas besoin d’exploiter les vulnérabilités des logiciels

Il leur suffit de parcourir les sites Web prépayés des opérateurs de téléphonie mobile pour trouver le numéro de téléphone qu’ils espèrent cibler.

Les interfaces en ligne en question n’imposent que peu de restrictions à la capacité de l’adversaire à naviguer et à obtenir des numéros déjà détenus pour les exploiter.

Pirater le numéro de téléphone

Les chercheurs ont également constaté que 100 des 259 numéros examinés dans leur échantillon étaient associés à des identifiants de connexion déjà divulgués et circulant en ligne, ce qui ouvre la voie à des attaques contournant l’authentification multifactorielle par SMS.

Certains opérateurs mobiles rappellent à leurs clients que les numéros de téléphone inutilisés peuvent toujours être liés à des comptes en ligne, ouvrant la porte à des abus.

Les opérateurs ont imposé peu de restrictions sur la capacité de l’adversaire à parcourir les numéros disponibles et à acquérir des numéros vulnérables

Les opérateurs pourraient atténuer la menace en limitant les requêtes de numéros de téléphone illimités sur leurs sites Web de services prépayés, et en obligeant les utilisateurs à contacter le service clientèle au lieu de permettre la consultation des numéros de téléphone complets en ligne.

De leurs côtés, les utilisateurs qui cherchent à se protéger doivent transférer leur numéro de téléphone existant lorsqu’ils changent d’appareil, ou stocker les numéros qu’ils ne souhaitent plus utiliser dans des services de parking de numéros comme NumberBarn ou un service vocal sur internet comme Google Voice.

L’authentification à deux facteurs par message texte n’est tout simplement pas sûre

  • Qu’il s’agisse du détournement de la carte SIM
  • ou de l’exploitation de failles existantes dans les SMS pour rediriger des SMS sensibles vers des tiers

…les chercheurs affirment que les consommateurs ont intérêt à utiliser des applications de vérification à deux facteurs basées sur le courrier électronique ou des applications d’authentification.

⇒ Cliquez pour lire :

Comment pirater un téléphone portable à partir du numéro

7 façons simples de pirater WhatsApp

Votre ancien numéro de téléphone utilisé pour vous pirater
Sending
Pour nous encourager merci de noter l'article !
5 (1 vote)

Cet article fait partie de la rubrique: Technologie

Logiciel espion n° 1

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

⇒ L'offre avantageuse pour les lecteurs du blog

mSpy bannière promotionnelle

Recherchez nos articles

Rapide biographie de l’auteur

Untelephone.com examine le rôle que jouent de plus en plus les technologies mobiles dans les relations humaines.

La communication, la finance, la fidélité, l'infidélité, les notions de contrôle et de liberté : autant de thèmes que les applications mobiles viennent bousculer.

Comment s'y retrouver ?

Leave a Reply

Annuler la réponse

Barre latérale principale

Ne ratez pas un article
Nom : 
Email :*
Please wait...
Please enter all required fields Click to hide
Correct invalid entries Click to hide
Aucun spam. Recevez nos articles par Email

Plus d’articles

ma fille se prostitue

Comment savoir si ma fille se prostitue ?

Le 10 juin 2022 par Agnès Michaud

femme etouffee par son mari

Ma femme dit que je l’étouffe

Le 17 juin 2022 par Ferragus Labrosse

Avertissement

Ces logiels sont destinés à des fins légales.

L’installation d’applications et l’écoute de communications sur des téléphones qui ne vous appartiennent pas sont interdits pas la loi.

La violation de cette exigence peut entraîner des poursuites pénales.

Pages utiles

  • Mentions légales
  • Auteur
  • Loi
  • Vie Privée
  • Contact
  • Blog

Application espionne conseillée

MSpy espionne les réseaux sociaux et les conversations sur un téléphone

⇒ L'offre avantageuse pour les lecteurs du blog

Bannière promotionnelle mSpy 320 pixels

Footer

Bienvenue sur Un Téléphone !

Untelephone.com est un blog professionnel sur les logiciels de récupération, de sauvegarde, de gestion et de transfert de données pour téléphones Android et iOS.

Nous sommes jeunes mais notre équipe est décidée à fournir aux utilisateurs de téléphones Android et iOS les meilleures applications pour les aider à résoudre toutes sortes de problèmes d’espionnage, de perte de données, de transfert et de sauvegarde de fichiers.

Notre but est d’améliorer la vie numérique de nos clients pour qu’ils s’épanouissent dans leur vie quotidienne. 

Notre équipe

Grâce à nos deux produits d’affiliation, nous sommes assistés par des équipes de développement de logiciels, d’assistance technique, de marketing, de conception d’applications et de sites web.

Nos membres sont responsables et entreprenants. Nous travaillons dur dans le but d’exporter à l’international les programmes les plus professionnels dotés du meilleur support technique possible.

Un de nos derniers articles :

4 appli. pour espionner son couple

Recherche

Articles les plus populaires

  • Trouver l’adresse IP d’un utilisateur Instagram
  • Trouver l’utilisateur d’un numéro
  • Qui regarde mon profil Facebook?
  • Les logiciels espions gratuits sans installation
  • 12 applications pour pirater depuis un Android

© UNTELEPHONE.COM blog français depuis 2010 » Pinterest » Facebook » Twitter » Newsletter