Page 21 - Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK
P. 21

Figure 12 – Utilisation d'un message USSD pour hameçonner l'utilisateur et le manipuler














































            ser le code USSD pour envoyer un message fraudu-   divulgue son numéro de compte et son code PIN en
            leux à l'utilisateur en usurpant l'identité du fournis-  toute confiance. L'attaquant se connecte ensuite au
            seur de services financiers et en incitant l'utilisateur   compte et intercepte les fonds.
            à divulguer des informations sensibles telles que son
            numéro de compte et son code PIN.                  3�8  Attaques par clonage SIM
               Par exemple, pour hameçonner ces informations   Le but de ce test est d'évaluer si un attaquant capable
            d'identification, l'attaquant envoie un message USSD   de cloner une carte SIM peut réussir à authentifier
            d'hameçonnage comme dans la figure 12 ci-dessous.  la SIM clonée auprès du service d'argent mobile
            Un attaquant ayant accès au réseau SS7 peut envoyer   et effectuer des transactions frauduleuses. Cette
            des messages USSD à n'importe quel réseau.         attaque n'est possible que sur les cartes SIM compa-
               Étant donné que le message USSD ne contient     tibles avec l'algorithme obsolète COMP128v1. 
            aucune identification et que l'utilisateur est habi-  Il est possible de simuler le clonage de la carte SIM
            tué à recevoir ces messages du réseau, l'utilisateur   à l'aide du logiciel libre pySIM .
                                                                                         12

            4  BONNES PRATIQUES D'ATTÉNUATION DES MENACES USSD ET STK

            Cette section présente les bonnes pratiques que les   menaces et les attaques visant les implémentations
            fournisseurs  de  DFS  et  les  opérateurs  de  réseaux   DFS fondées sur les technologies USSD et STK.
            mobiles  peuvent  suivre  afin  de  contourner  les





                            Test de sécurité des applications de services financiers numériques fondés sur les technologies USSD et STK  19
   16   17   18   19   20   21   22   23   24   25   26