Hier soir, un message a été envoyé au groupe scolaire d’une école israélienne sur Watsapp. C’était le téléphone de T. qui avait changé de préfixe avec le +963, qui n’est autre que le préfixe de la Syrie.
Quelques minutes plus tard, tout était clair sur ce qui s’était passé, mais à ce moment-là, le nom du groupe Watsap avait déjà changé tout seul. Le pirate informatique a modifié le nom de groupe par le nom du virus.
Les messages en arabe ont commencé à circuler à un rythme rapide et la peur chez les parents a augmenté. Ido Naor, chercheur principal chez Kaspersky Lab et également membre du groupe Watsapp a ouvert une enquête et découvert que, dans le cadre d’une tentative de contrôle des numéros de téléphone pour la collecte d’informations, le hacker avait réussi à reprendre le compte de l’un des membres du groupe et à envoyer des messages en son nom à des contacts et autres groupes.
Alors, comment le compte est-il volé ?
Les dons sont la bienvenue en cette situation particulièrement difficile :
L’attaquant télécharge l’application Watsapp sur un téléphone fictif et déclare que votre numéro est le sien.
La victime reçoit un message SMS faisant partie du processus de vérification en deux étapes, conçu pour empêcher le détournement de compte. En même temps, la hacker envoie un message à la victime et le convainc de lui envoyer les six chiffres secrets du message ou de cliquer sur le lien dans le message.
Bien que le message SMS indique clairement l’avertissement « Ne partagez le code avec personne », dans la pratique, de nombreux utilisateurs en sont victimes et partagent le code avec le hacker.
Après avoir reçu le code, le pirate informatique entre les six chiffres de son téléphone fictif et prend le contrôle intégral du compte Whatssapp de la victime. La prise de contrôle est terminée.
Selon Naor, il ne s’agit ni d’un virus, ni d’un cheval de Troie, mais d’une méthode appelée «ingénierie sociale», qui consiste à duper la victime pour la persuader d’obéir à la demande de l’agresseur afin de mener une action non consciente de ses conséquences.
« Après avoir repris le compte de T. sur les réseaux sociaux, l’assaillant a continué à contacter tous les membres du groupe », explique Naor. « Dans une telle situation, lorsqu’une victime tombe dans un groupe, le truc est d’arrêter le flux. »
Étant donné que dans de nombreux cas, l’attaquant ne modifie pas le nom du compte, son renvoi semblera être le visage innocent d’un ami ou de l’un des contacts, ce qui augmente la probabilité de répondre à sa demande.
Et le problème ne s’arrête pas là. D’après un examen mené par Naor, il s’est avéré qu’il n’existe actuellement aucun moyen de reprendre le contrôle du compte détourné. Ce qui signifie que l’attaquant aura accès à tous les détails du compte Whatsapp, comme les messages et les contacts, et pourra communiquer sans être dérangé avec vos contacts, sous l’identité de vous même !
L’enquête montre également qu’en cas de piratage de compte, il est impossible de les récupérer. Le titulaire du compte d’origine peut ouvrir un nouveau compte Wathsapp sans tous les groupes dont il était membre, mais les détails du compte, avec tout ce que cela implique, restent en la possession du hacker.
D’autres exemples de détournements de banques ont été identifiés en Israël et en Europe au cours de la semaine dernière, et des forums locaux ont répondu à des demandes d’aide.
Si vous recevez un SMS contenant un code de vérification (comme indiqué dans l’illustration ci-dessus), ne l’envoyez à personne et ignorer la demande. Le code perdra rapidement sa valeur et le pirate informatique disparaîtra. Donc, la solution est simple: ignoré!
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.