Pourquoi l'authentification SMS est mauvaise et comment se protéger contre le vol de carte SIM

Bonjour, Habr! Dans un article prĂ©cĂ©dent, nous avons abordĂ© le sujet selon lequel l'authentification SMS n'est pas le meilleur moyen pour l'authentification multifacteur. Cette mĂ©thode est utilisĂ©e par de nombreux services Web: rĂ©seaux sociaux, clients de messagerie, systĂšmes de paiement. De plus, le numĂ©ro de tĂ©lĂ©phone est utilisĂ© comme identifiant: pour enregistrer VKontakte, dans Telegram, etc. 

Si la carte SIM est volĂ©e et que des SMS sont interceptĂ©s, les consĂ©quences seront dĂ©sastreuses. De nombreux utilisateurs correspondent dans des messagers avec des collĂšgues et des partenaires, donc non seulement les donnĂ©es personnelles, mais aussi les donnĂ©es d'entreprise seront en danger. Si votre entreprise n'utilise pas d'infrastructure d'entreprise pour la communication, les comptes d'employĂ©s non protĂ©gĂ©s mettent en pĂ©ril l'entreprise. Il vaut donc la peine de s’occuper de la sĂ©curitĂ© Ă  l’avance.

Dans cet article, nous allons prendre quelques services populaires et remplacer l'authentification SMS par des mĂ©thodes plus sĂ©curisĂ©es. Dans le mĂȘme temps, nous dĂ©couvrirons comment protĂ©ger davantage les comptes contre le vol et dormir paisiblement.
L'article est inspirĂ© de MyCrypto longread, dĂ©diĂ© au SIMJacking (SimJacking). Nous avons Ă©tudiĂ© leurs recommandations et compilĂ© une liste Ă  jour pour la Russie. 


Pourquoi se débarrasser de l'authentification SMS


Les attaquants peuvent recevoir des SMS et se connecter au compte de quelqu'un d'autre de plusieurs maniĂšres Ă  la fois:

  1. Si vous pouvez obtenir un tĂ©lĂ©phone avec une carte SIM Ă  l'intĂ©rieur. 
  2. Si vous rĂ©Ă©mettez la carte SIM Ă  l'aide de faux documents. Les fraudeurs achĂštent des donnĂ©es de passeport fusionnĂ©es et forgent une procuration ou mĂȘme le passeport lui-mĂȘme. Le fait que l'opĂ©rateur envoie ou non des documents pour inspection au service de sĂ©curitĂ© dĂ©pend du facteur humain. 
  3. Si la carte SIM est volĂ©e en collusion avec le personnel de l'opĂ©rateur.   
  4. S'ils interceptent les SMS en utilisant des vulnĂ©rabilitĂ©s dans la carte SIM elle-mĂȘme ou dans le tĂ©lĂ©phone.

Les deuxiĂšme et troisiĂšme mĂ©thodes sont les plus massives. Le danger est que la victime ne comprenne pas immĂ©diatement que Simka a Ă©tĂ© volĂ©e. Un fraudeur a toutes les chances de retirer de l'argent avant que vous ne vous rendiez compte du problĂšme et parvenez Ă  retrouver l'accĂšs Ă  votre carte SIM. 

Par quels signes est-il clair que Simka a été volé:


  • L'opĂ©rateur envoie des SMS pour remplacer la carte SIM.
  • Le rĂ©seau de l'opĂ©rateur disparaĂźt sur le tĂ©lĂ©phone, le redĂ©marrage n'aide pas.
  • Des lettres sont envoyĂ©es au courrier pour tenter de rĂ©initialiser le mot de passe dans diffĂ©rents services.
  • Un identifiant Apple ou un compte Google commence Ă  demander un mot de passe.
  • Des messages sur la liaison d'un compte Ă  un nouvel appareil arrivent.

  • Si des messages push sont utilisĂ©s quelque part pour l'authentification Ă  deux facteurs, les codes de diffĂ©rents services commenceront Ă  apparaĂźtre. 

Comment empĂȘcher le vol d'une carte SIM


  • , -, , , ( ).
  • , SIM- . « ».
  • /Face ID.
  • , . « » -, - . .   

, -   


Si la carte SIM a déjà été volée, vous n'aurez pas plus d'un jour pour verrouiller. Par conséquent, vous devez garder un script de verrouillage rapide à portée de main:

  • pensez Ă  un moyen d'appeler l'opĂ©rateur si vous avez perdu votre tĂ©lĂ©phone, par exemple Ă  partir d'un ordinateur portable ou d'une tablette. Par exemple, installez Skype ou Viber lĂ -bas;
  • reconstituer les soldes des appels;
  • trouver le numĂ©ro de votre opĂ©rateur mobile et l'Ă©crire dans le journal Skype ou Viber;
  • RĂ©pĂ©tez la perte du tĂ©lĂ©phone: retirez la carte SIM et essayez d'appeler l'opĂ©rateur de la maniĂšre sĂ©lectionnĂ©e. 

Comment se dĂ©barrasser de l'authentification SMS et protĂ©ger les comptes 


Notre recommandation gĂ©nĂ©rale est de dĂ©sactiver l'authentification SMS partout oĂč vous le pouvez. Voyons comment procĂ©der pour les services Web populaires. 

Tout d'abord, considĂ©rez ceux qui utilisent l'authentification SMS. Et puis nous protĂ©geons ceux oĂč le service lui-mĂȘme est liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone.

Compte google


  1. Googl «».
  2. « Google» . .

  3. .
    , . 
    • : .
    • : , .
      , . -.
    • Google authenticator: , .
      , .
    • Google: push-   . 
    • : . , USB- Google-, , Bluetooth Google-. , , , . « ».

  4. , . , push-, ( - ).


  5. : . , . - .



  6. https://myaccount.google.com/security



    • : , . , .
    • : ,
    • – : . , .
    • Façons de vĂ©rifier votre identitĂ© - adresse e-mail de sauvegarde : supprimez l'adresse de sauvegarde. 


    • Vos appareils : supprimez tous les inutiles.


    • Applications tierces avec accĂšs au compte : supprimez toutes les applications que vous n'utilisez pas. 


    • Connectez-vous avec votre compte Google : supprimez tout ce que vous n'utilisez pas.
    • AccĂšs aux comptes liĂ©s : en cas de piratage de compte, il est possible de simplifier l'accĂšs Ă  d'autres sites pour un attaquant. Supprimez tout.
    • Password Manager : transfĂ©rez les mots de passe vers un gestionnaire de mots de passe distinct. DĂ©sactivez la sauvegarde automatique des mots de passe.



Yandex


Dans Yandex-account, il n'y a aucun moyen d'activer l'authentification à deux facteurs sans liaison de numéro. Par conséquent, nous utiliserons le «numéro secret» et inclurons des facteurs supplémentaires ailleurs.

  1. « ».



    • : (. )
    • : . .
    • : . , . 



  2. : « ». 


  3. " ". « ».


  4. Faites défiler jusqu'à Boßtes aux lettres et numéros de téléphone. Supprimez les adresses de récupération.


  5. Accédez aux paramÚtres de Yandex Money dans l'onglet "mot de passe".
    Ici, nous passons par les trois boutons.



    • Émettre des codes d'urgence : rĂ©Ă©crivez et enregistrez les codes d'urgence, comme vous l'avez fait pour votre compte Google.


    • AccĂ©dez aux mots de passe dans l'application : sĂ©lectionnez "application avec mots de passe" et synchronisez avec l'une des applications.


    • Cliquez sur Toujours demander un mot de passe.



DĂ©sormais, de la mĂȘme maniĂšre, protĂ©gez TOUS les services qui peuvent utiliser l'authentification SMS. 

Si possible, remplacez-le ou joignez-le à un «numéro secret» et ajoutez une entrée d'empreinte digitale.

Voici une liste de contrÎle des services par ordre de priorité:
Personnel:
  • .
  • : , . . 
  • : LastPass, 1Password . .
  • : iCloud, Dropbox, OneDrive . .
  • : Mail.ru . .
  • : Vk, Facebook, Twitter, Instagram, LinkedIn, Medium . .
  • : iMessage, Skype, Slack, Facebook Messenger   . .
  • : iCloud, Google Photos . .
  • : Evernote, Scribd  . .
  • : Reddit, Stackoverflow . .
  • - . .

:
  • DĂ©pĂŽts de code source : Github, Bitbucket, Gitlab, etc.
  • HĂ©bergement et plateformes de sites : Parking, Wordpress, AWS, Microsoft Azure, Digital Ocean, etc. 
  • Trackers de tĂąches, CRM et autres plateformes de travail : Jira, Mailchimp, Trello, etc.

Télégramme


Le compte de messagerie est liĂ© Ă  un numĂ©ro de tĂ©lĂ©phone.Par consĂ©quent, en plus de l'authentification Ă  deux facteurs, nous configurerons une protection supplĂ©mentaire. 

  1. Définissez votre mot de passe et votre connexion par empreinte digitale: accédez aux paramÚtres de sécurité et sélectionnez le code d'accÚs et l'ID tactile.


  2. Masquer le numéro de téléphone: dans les paramÚtres de sécurité, recherchez Confidentialité et définissez le numéro de téléphone sur «personne». Désactivez les appels ici. N'ajoutez des exceptions qu'aux personnes en qui vous avez confiance.


  3. Activez l'authentification par mot de passe à deux facteurs. N'utilisez pas de courrier principal pour la récupération.




  4. Accédez à Appareils et fermez toutes les sessions actives qui semblent suspectes.



Toutes ces mesures ne protégeront pas pleinement contre le vol de cartes SIM, mais ne permettront pas de donner des jackpots aux fraudeurs. Si les utilisateurs effectuent un travail à distance à l'aide d'appareils personnels et de services Web accessibles au public, cela protégera à la fois les données personnelles et les données de leurs collÚgues.

All Articles