Magazine Gadgets

La police de Kochi lance une enquête sur une pétition d’usurpation d’identité et de clonage de numéro de téléphone portable par KC Venugopal

Publié le 06 avril 2023 par Mycamer

La police de la ville de Kochi a lancé une enquête sur une plainte pour usurpation d’identité et clonage de numéro de téléphone portable personnel déposée par le député et secrétaire général du comité du Congrès indien KC Venugopal.

Le secrétaire de M. Venugopal, K. Sarat Chandran, avait déposé la pétition auprès du chef de la police d’État mardi. Il a depuis été transmis à K. Sethu Raman, chef de la police du district (ville de Kochi).

«La cybercellule de la ville a déjà lancé une enquête sur la plainte. Une application de téléphonie mobile largement disponible qui masque le numéro d’origine et fait clignoter un numéro différent semble être utilisée ici », a déclaré M. Sethu Raman.

La police n’a pas encore trouvé de pistes puisque l’enquête implique un examen détaillé des enregistrements de données d’appel des destinataires des appels qui conduiraient à l’imposteur. Étant donné que les destinataires sont des personnalités importantes, la police devrait suivre des procédures élaborées et obtenir des autorisations pour y accéder.

M. Chandran a déposé la plainte après qu’un dirigeant du Congrès du Karnataka et un aspirant candidat aux prochaines élections à l’Assemblée du Karnataka ont reçu un appel du numéro de M. Venugopal le 4 avril lui demandant de soumettre un CV pour être considéré comme candidat.

Il a téléphoné au personnel personnel de M. Venugopal pour se faire dire qu’aucun appel de ce type n’avait été passé. Peu de temps après, la même personne a reçu un appel d’un autre numéro demandant de l’argent au nom de M. Venugopal pour être pris en considération pour le billet de l’Assemblée.

«Les présidents des comités du Congrès de district de l’Assam et du Rajasthan, en plus d’un ancien ministre du Congrès du Maharashtra, ont également reçu des appels similaires de M. Venugopal qu’il n’a jamais passés mercredi. Selon la police, il semble qu’il s’agisse d’un cas d’usurpation d’appel à l’aide d’une application mobile », a déclaré M. Chandran.

Comment fonctionnent les attaques par échange de carte SIM

Le clonage d’une carte SIM n’est généralement possible que lorsqu’un attaquant a physiquement accès à la carte SIM d’un abonné télécom. Cela permet à un attaquant ayant un accès physique à une carte SIM d’en créer une copie en lisant physiquement une carte et en la copiant sur une carte SIM vierge. Étant donné que la technologie derrière les cartes SIM physiques est restée largement inchangée pendant des années, le clonage d’une carte SIM avec un accès physique à celle-ci reste possible.

Cependant, l’accès physique à une carte SIM est délicat, car un attaquant potentiel doit lui-même obtenir le téléphone d’une victime potentielle. Une attaque plus courante implique une technique appelée échange de carte SIM, où un attaquant convainc un opérateur de télécommunications qu’il est le propriétaire légitime de la carte SIM et qu’il a besoin d’un remplacement car il a perdu ou endommagé l’original.

En décembre dernier, un homme d’affaires basé dans le sud de Delhi a perdu 50 lakh ₹ après avoir été ciblé dans une attaque par échange de carte SIM, car l’attaquant a pu obtenir des mots de passe bancaires à usage unique (OTP) et détourner des fonds des comptes de la victime. La police aurait soupçonné dans cette affaire que la victime avait été «hameçonnée» par des attaquants pour révéler des informations d’identification personnelles que les attaquants ont pu utiliser pour amener l’opérateur de télécommunications à émettre une carte SIM en double.

Des garanties sont en place pour permettre aux victimes de l’échange de cartes SIM d’éviter les pertes : le Département des télécommunications (DoT) a ordonné en 2016 aux opérateurs de télécommunications de vérifier que la personne demandant un remplacement est bien la personne qui possède réellement la carte SIM et peut le prouver avec des documents d’identité. . En 2022, le DoT a émis une autre commande critique : pendant 24 heures après l’émission d’un remplacement de carte SIM, aucun SMS ne peut être envoyé à partir du numéro associé à la carte SIM, qu’il soit sortant ou entrant.

Au-delà de cette période cruciale de 24 heures, les attaquants ont un accès total aux SMS entrants et sortants d’un abonné télécom, ainsi qu’aux appels, leur permettant potentiellement de voler des fonds, d’accéder à des comptes, voire de se faire passer pour eux.

Ceci est votre dernier article gratuit.

to www.thehindu.com


Abonnez-vous à notre page Facebook: https://www.facebook.com/mycamer.net
Pour recevoir l’actualité sur vos téléphones à partir de l’application Telegram cliquez ici: https://t.me/+KMdLTc0qS6ZkMGI0
Nous ecrire par Whatsapp : Whatsapp +44 7476844931



Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines