Rencontrez les pirates informatiques qui manipulent des poignées d’Instagram et des crypto-monnaies saisies dans un marché souterrain ombragé et animé pour des comptes et des noms d’utilisateur volés. La faiblesse de leurs victimes ? Leurs numéros de téléphone.

Le détournement de la carte SIM est une menace peu connue mais croissante. Pour apprendre à empêcher les pirates informatiques de vous voler votre numéro de téléphone, lisez notre guide sur la façon de vous protéger de ces attaques.

Cela ressemblait à n’importe quelle autre nuit chaude de septembre dans la banlieue de Salt Lake City. Rachel Ostlund venait de mettre ses enfants au lit et se préparait à aller dormir elle-même. Elle envoyait un message texte à sa sœur lorsque, de manière inattendue, son téléphone portable a perdu le service. Le dernier message que Rachel a reçu venait de T-Mobile, son transporteur. La carte SIM de son numéro de téléphone, le message lu, avait été «mise à jour».

Rachel a fait ce que la plupart des gens auraient fait dans cette situation : elle a éteint et rallumé le téléphone. Cela n’a pas aidé.

Elle monta les escaliers et dit à son mari Adam que son téléphone ne fonctionnait pas. Adam a essayé d’appeler le numéro de Rachel en utilisant son téléphone portable. Cela sonna, mais le téléphone dans les mains de Rachel ne s’alluma pas. Personne n’a répondu. Pendant ce temps, Rachel a ouvert une session dans son courrier électronique et a remarqué que quelqu’un réinitialisait les mots de passe de plusieurs de ses comptes. Une heure plus tard, Adam a reçu un appel.

«Mets Rachel au téléphone», a demandé une voix à l’autre bout de la ligne. »Maintenant. »

Adam a dit non et a demandé ce qui se passait.

« Nous vous baisons, nous vous violons et nous sommes en train de détruire votre vie », a déclaré l’appelant. « Si vous savez ce qui est bon pour vous, mettez votre femme au téléphone. »

Adam a refusé.

«Nous allons détruire votre crédit», a poursuivi la personne, en nommant des membres de la famille de Rachel et Adam, ainsi que leurs adresses, ce que le couple pense avoir obtenu du compte Amazon de Rachel. «Que se passerait-il si nous leur faisions mal? Que se passerait-il si nous détruisions leur crédit et que nous leur laissions ensuite un message disant que c’était à cause de vous?

« On te baise, on te viole et on est en train de détruire ta vie. »

Le couple ne le savait pas encore, mais ils venaient tout juste de devenir la dernière victime des pirates informatiques qui ont détourné des numéros de téléphone afin de dérober de précieux noms d’utilisateur Instagram et de les vendre pour Bitcoin. Cette nuit de fin d’été 2017, les Ostlund étaient en train de parler à deux de ces pirates qui avaient commandé le compte Instagram de Rachel, dont le pseudo était @ Rainbow. Ils demandaient maintenant à Rachel et Adam de renoncer à son compte Twitter @Rainbow.

Sur le marché souterrain en vogue des poignées de jeux de médias sociaux et de médias sociaux volés, un nom d’utilisateur unique et court peut aller de 500 à 5 000 dollars US, selon les personnes impliquées dans le commerce et un examen des listes sur un marché populaire. Plusieurs pirates impliqués dans le marché ont affirmé que le compte Instagram @t, par exemple, avait récemment vendu pour environ 40 000 $ de Bitcoin.

Votre téléphone ou Instagram a-t-il été piraté? Raconte-nous ton histoire.Vous pouvez contacter ce journaliste en toute sécurité sur Signal au +1 917 257 1382, sur le chat OTR à l’adresse lorenzofb@jabber.ccc.de ou par courrier électronique à l’adresse lorenzo@motherboard.tv.

En piratant le numéro de téléphone de Rachel, les pirates ont pu s’emparer non seulement de son compte Instagram, mais également de ses comptes Amazon, Ebay, Paypal, Netflix et Hulu. Aucune des mesures de sécurité prises par Rachel pour sécuriser certains de ces comptes, y compris l’authentification à deux facteurs, n’a plus d’importance une fois que les pirates ont pris le contrôle de son numéro de téléphone.

«Ce fut une nuit très tendue», se souvint Adam. « Je ne peux pas croire qu’ils ont eu le culot de nous appeler. »

IMAGE : SHUTTERSTOCK

UNE MENACE SURLÉE

En février, T-Mobile a envoyé un texto de masse mettant en garde les clients contre une menace «sectorielle». Selon la société, les criminels utilisent de plus en plus une technique appelée «escroquerie au port mort» pour cibler et voler les numéros de téléphone des personnes. L’escroquerie, également connue sous le nom de permutation ou de détournement de la carte SIM , est simple mais extrêmement efficace.

Premièrement, les criminels appellent le numéro d’assistance technique d’un opérateur de téléphonie mobile en prétendant être leur cible. Ils expliquent à l’employé de l’entreprise qu’ils ont « perdu » leur carte SIM, demandant que leur numéro de téléphone soit transféré ou transféré sur une nouvelle carte SIM que les pirates eux-mêmes possèdent déjà. Avec un peu d’ingénierie sociale – peut-être en fournissant le numéro de sécurité sociale de la victime ou l’adresse de son domicile (qui est souvent disponible grâce à l’une des nombreuses violations de données commises au cours des dernières années) – les criminels convainquent l’employé de se ils prétendent être, à quel point l’employé transfère le numéro de téléphone à la nouvelle carte SIM.

Jeu terminé.

« Avec le numéro de téléphone de quelqu’un », m’a expliqué un pirate informatique qui effectue la permutation de la carte SIM, « vous pouvez accéder à chaque compte qu’ils possèdent en quelques minutes et ils ne peuvent rien faire à ce sujet. »

UNE CAPTURE D’ÉCRAN DU MESSAGE TEXTE QUE RACHEL OSTLUND A REÇU LORSQUE DES PIRATES INFORMATIQUES ONT REPRIS SON NUMÉRO DE TÉLÉPHONE.

À partir de là, la victime perd le service, étant donné qu’une seule carte SIM peut être connectée au réseau de téléphonie mobile avec un numéro donné à la fois. Et les pirates informatiques peuvent réinitialiser les comptes de la victime et contourner souvent les mesures de sécurité, telles que l’authentification à deux facteurs, en utilisant le numéro de téléphone comme méthode de récupération. 

Certains services, y compris Instagram , exigent que les utilisateurs fournissent un numéro de téléphone lors de la configuration à deux facteurs, stipulation ayant pour effet inattendu de donner aux pirates une autre méthode pour accéder à un compte. En effet, si les pirates informatiques prennent en charge un numéro de cible, ils peuvent éviter deux facteurs et saisir leur compte Instagram sans même connaître le mot de passe du compte. ( Consultez notre guide sur la protection de votre numéro de téléphone et des comptes qui y sont associés contre les pirates .)

Eric Taylor, un pirate informatique connu auparavant sous le nom de CosmoTheGod , a utilisé cette technique pour certains de ses exploits les plus célèbres, comme le moment où il a piraté le compte de messagerie du PDG de CloudFlare en 2012. Taylor, qui travaille maintenant pour la société de sécurité Path Network , m’a dit que le fait d’avoir un numéro de téléphone associé à l’un de vos comptes en ligne vous rend « vulnérable aux enfants de 13 à 16 ans qui prennent en charge vos comptes simplement en prenant votre téléphone moins de cinq minutes après avoir appelé votre putain de fournisseur. »

«Cela arrive tout le temps», a-t-il ajouté.

Vous avez un pourboire? Vous pouvez contacter ce journaliste en toute sécurité sur Signal au +1 917 257 1382, chat OTR à l’adresse lorenzo@jabber.ccc.de ou par courrier électronique à lorenzo@motherboard.tv.

Roel Schouwenberg, directeur de l’intelligence et de la recherche au Celsus Advisory Group, a mené des recherches sur des problèmes tels que l’échange de cartes SIM, le contournement de l’authentification à deux facteurs et l’utilisation abusive des mécanismes de récupération de compte. À son avis, aucun numéro de téléphone n’est complètement sûr et les consommateurs doivent en être conscients.

«Tout type de numéro peut être porté», m’a dit Schouwenberg. «Un acteur criminel déterminé et doté de ressources sera en mesure d’obtenir au moins un accès temporaire à un numéro, ce qui est souvent suffisant pour mener à bien un braquage.»

C’est troublant, car les numéros de téléphone cellulaire sont devenus des «clés principales» de toute notre identité en ligne, comme il l’a expliqué dans un article de blog l’année dernière.

«La plupart des systèmes ne sont pas conçus pour faire face à des attaquants prenant en charge des numéros de téléphone. C’est vraiment très grave », a écrit Schouwenberg. «Notre numéro de téléphone est devenu un identifiant quasi irrévocable. Cela n’a jamais été conçu comme tel, tout comme les numéros de sécurité sociale n’ont jamais été conçus comme des références. Un numéro de téléphone fournit la clé du royaume pour la plupart des services et des comptes aujourd’hui. « 

Ce que les pirates informatiques font une fois qu’ils contrôlent votre numéro de téléphone dépend précisément de ce qu’ils recherchent.

« Je prends leur argent et je vis ma vie »

Si votre vélo est volé, vous devez vérifier sur Craigslist si quelqu’un le vend au marché noir. Si votre compte Instagram est volé via un échange de carte SIM, vous devez vérifier OGUSERS.

À première vue, OGUSERS ressemble à n’importe quel autre forum. Il existe une section « spam / blague » et une autre pour discuter de sujets tels que la musique, les divertissements, les animes et les jeux. Mais la partie la plus importante et la plus active est le marché où les utilisateurs achètent et vendent des poignées de jeu et de médias sociaux, parfois pour des milliers de dollars.

Dans un message récent, quelqu’un a vendu le compte Instagram @Bitcoin pour 20 000 dollars, selon l’un des administrateurs du forum. Dans une liste encore en ligne au 13 juin, un utilisateur annonçait la vente de @eternity sur Instagram à 1 000 dollars.

Ce ne sont que deux exemples du type de comptes en vente sur OGUSERS.Le forum a été lancé en avril 2017 pour donner aux gens un lieu d’achat et de vente de noms d’utilisateur «OG». (Le forum tire son nom du terme argot OG, abréviation de « gangster original ».) Un OG sur un réseau social est un nom d’utilisateur considéré comme cool, peut-être parce qu’il s’agit d’un mot unique comme @Sex, @Eternity ou @Rainbow. Ou peut-être parce que c’est une poignée très courte, telle que @t ou @ty. Les célébrités ont également été ciblées.

UNE CAPTURE D’ÉCRAN DU COMPTE INSTAGRAM DE SELENA GOMEZ APRÈS SON PIRATAGE.

En août de l’année dernière, par exemple, des pirates informatiques ont détourné le compte Instagram de Selena Gomez et posté des photos nues de Justin Bieber. Le premier nom figurant sur le compte de Gomez a également été remplacé par «Islah», identique à celui utilisé à l’époque par une personne appartenant à OGUSERS et portant le nom d’utilisateur Islah. Selon des hackers dans OGUSERS, les personnes affirmant être derrière le hack Gomez ont affirmé l’avoir fait en reprenant le numéro de téléphone portable associé au compte Instagram de la chanteuse-actrice, qui comptait 125 millions d’abonnés au moment de la saisie. 

«Bon sang, ils ont vraiment piraté la personne la plus suivie sur Instagram», a commenté un membre d’OGUSERS dans un fil de discussion intitulé «RIP SELENA GOMEZ».

Un porte-parole de Gomez a refusé de commenter par courrier électronique.

Source : The Vice

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-6731Bilan T1 Operations1340,00 €Validé22/01/2026
2REF-8197Bilan T2 Operations4824,00 €Validé22/01/2026
3REF-1964Bilan T3 Operations4881,00 €Validé22/01/2026
4REF-5341Bilan T2 Operations3600,00 €Validé22/01/2026
5REF-8911Bilan T1 Operations2405,00 €Validé22/01/2026
6REF-5162Bilan T4 Operations3513,00 €Validé22/01/2026
7REF-3475Bilan T2 Operations2783,00 €Validé22/01/2026
8REF-9808Bilan T4 Operations3634,00 €Validé22/01/2026
9REF-4655Bilan T3 Operations858,00 €Validé22/01/2026
10REF-5034Bilan T1 Operations2805,00 €Validé22/01/2026
11REF-2384Bilan T2 Operations3832,00 €Validé22/01/2026
12REF-4099Bilan T4 Operations3354,00 €Validé22/01/2026
13REF-3478Bilan T4 Operations897,00 €Validé22/01/2026
14REF-1300Bilan T3 Operations3885,00 €Validé22/01/2026
15REF-2557Bilan T3 Operations2644,00 €Validé22/01/2026
16REF-1273Bilan T2 Operations205,00 €Validé22/01/2026
17REF-1678Bilan T2 Operations2260,00 €Validé22/01/2026
18REF-5174Bilan T4 Operations1611,00 €Validé22/01/2026
19REF-8688Bilan T1 Operations1024,00 €Validé22/01/2026
20REF-4660Bilan T3 Operations4433,00 €Validé22/01/2026
21REF-9261Bilan T2 Operations1640,00 €Validé22/01/2026
22REF-8596Bilan T2 Operations1747,00 €Validé22/01/2026
23REF-8028Bilan T1 Operations3459,00 €Validé22/01/2026
24REF-6659Bilan T3 Operations551,00 €Validé22/01/2026
25REF-7004Bilan T4 Operations2147,00 €Validé22/01/2026
26REF-9728Bilan T1 Operations4598,00 €Validé22/01/2026
27REF-1940Bilan T4 Operations1392,00 €Validé22/01/2026
28REF-7168Bilan T1 Operations1733,00 €Validé22/01/2026
29REF-8807Bilan T3 Operations3737,00 €Validé22/01/2026
30REF-4556Bilan T2 Operations453,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version