En effet, il cherche désormais à détourner les postes téléphoniques des utilisateurs pour lutter contre les vérifications manuelles des systèmes antifraudes présents dans les organismes bancaires.
Le synoptique de la séquence d’attaque s’apparente donc désormais à ceci :
- Récupération des informations bancaires de l’utilisateur
- Récupération des informations téléphoniques de l’utilisateur (justifier par une défaillance du système antifraude, il y a un certain humour…)
- Mise en place d’un renvoi sur le poste de la victime
- Utilisation des données pour réaliser l’opération frauduleuse sur le compte bancaire de l’utilisateur
- Prise en charge de l’appel du système antifraude bancaire renvoyé vers un call center « pirate »
- La fraude est effective
Le piratage de la téléphonie devient donc un élément des attaques traditionnelles pour réussir à arriver au résultat final. Il ne se justifie pas par lui-même, mais cette intégration dans les campagnes d’attaques sera peut être une justification suffisante pour que les détournements explosent.
Cedric
crédit photo : © Elnur - Fotolia.com