Les téléphones mobiles au service des hackers

Sécurité

Dernière technique à la mode des hackers, détourner à la volée les accès réseaux des opérateurs de téléphonie mobiles pour s’approprier les mots de passe

Deux affaires récentes aux Etats-Unis ont placé sous le feu de l’actualité les pratiques d’une nouvelle génération de hackers (pirates informatiques).

– Un californien a été arrêté alors qu’il se connectait à la base de données du réseau américain de téléphonie sans fil de T-Mobile (voir notre article). Il y a dérobé un fichier de 400 clients… Qui lui a permis de consulter jusqu’aux e-mails et fichiers du Secret Service. – Un autre hacker, avec la même méthode, a pu pénétrer la base de données d’un hôpital et modifier les résultats des analyses de mammographie ! Les deux affaires ont en commun les pratiques de plus en plus sophistiquées des hackers, qui détournent à la volée les serveurs de télécommunications qui fournissent les accès Internet et sans fil. Ces services pourraient devenir rapidement la cible principale des hackers, car ils contrôlent toutes les communications de millions de clients, et disposent de toutes les coordonnées confidentielles pour accéder aux réseaux ? mots de passe, noms, dates de naissance, etc. Ces énormes bases de données représentent une cible de choix. Elles stimulent d’autant plus l’imagination des pirates que la vente de fichiers à ce niveau de qualification est un marché particulièrement juteux ! En revanche, le détournement des bases par l’intermédiaire des serveurs demande des moyens plutôt sophistiqués, qui ne sont pas à la portée du premier pirate venu. Mais qui restent facilement accessibles sur le marché ! Tout comme les services en ligne des entreprises, qui se multiplient à un rythme exponentiel? Il reste que la meilleure manière de protéger un système est de sensibiliser ses utilisateurs aux dangers qui les menacent. Mais aussi parfois de limiter les accès aux bases de données !


Lire la biographie de l´auteur  Masquer la biographie de l´auteur