Allô ? Ici le PBX Hacking
1 minute
Mickaël F.
Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

Allô ? Ici le PBX Hacking

Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

C’est ce qu’on appelle le PBX hacking, une criminalité qui vise les systèmes de téléphonie privée d'entreprise (IPBX) qui repose sur le protocole IP.

Comment fonctionne le PBX Hacking ? 

Une des techniques utilisées par les fraudeurs est de cibler les employés partis en week-end. Ils attendent alors de pouvoir tomber sur leur répondeur, afin de deviner le mot de passe. C’est par exemple souvent les quatre derniers numéros de la ligne. En entrant dans le système de répondeur, ils peuvent activer le transfert de ligne. Et c’est là qu’ils génèrent leur profit.

En effet, ces criminels ont par avance acheté des lignes surtaxées. Ce transfert de d’appels vers les lignes pirates est une ressource d’argent immense. Une fois le système compromis, tout ce qu’il leur reste à faire est de multiplier les appels vers cette ligne pendant le week-end avant que les équipes informatiques ne s’en rendent compte le lundi. Et quand elles s’en rendront compte, il sera déjà trop tard.

Ces délinquants étant basés dans des pays étrangers, il est très difficile pour la police de pouvoir enquêter. Pire encore, le fournisseur de la ligne téléphonique refuse la plupart du temps d’aider le client et lui demande tout simplement de régler la facture. C’est en effet au client de sécuriser sa ligne téléphonique et il est donc responsable de tout appel émanant de son système téléphonique.

Vous l’aurez compris, une façon simple de vous protéger et de vérifier que le mot de passe de votre répondeur n’est pas celui par défaut et,  d’en choisir un le plus complexe possible. Les criminels disposent en effet de “bots” capables de d’essayer plusieurs milliers de mots de passe avant de trouver le bon.

Ces criminels sont en effet très bien organisés et disposent de moyens importants. Par exemple, un cybercriminel a amassé tellement de profits (50 millions de dollars entre 2008 et 2012) que le FBI a lancé une traque internationale pour le retrouver. Quand l’agence américaine l’a localisé, ils ont mis à jour une organisation de plusieurs dizaines de personnes.

À sa tête, un Pakistanais de 52 ans : Noor Aziz Udin. Il employait des petites mains situées dans des pays tels que les Philippines, la Suisse, l’Espagne, Singapour ou encore l’Italie, qui appelaient les lignes piratées. Grâce à ce système, ils ont réussi à générer 13 millions de minutes d’appels frauduleux sur plus de 4800 systèmes piratés.

Même si ce fut un beau coup de filet, les autorités savent que de nombreux délinquants téléphoniques restent dans la nature, pour deux raisons principales. Ils utilisent systématiquement des technologies permettant d’être difficilement traçables (VPN…). Et surtout ces crimes ne sont souvent pas signalés à la police. Les entreprises préfèrent en effet payer sans alerter les autorités pour éviter toute mauvaise publicité.

Comment s'en prémunir ? 

Il faut donc rester vigilants face à ce genre d’attaque en sécurisant son système téléphonique et en surveillant ses logs d’appels pour détecter toute activité anormale. Peut-être même envisager d'inclure les logs de ce système dans le SIEM de l'entreprise et les faire surveiller par le SOC pour détecter tout comportement anormal. Sous peine de recevoir une facture salée à laquelle il sera très difficile d’échapper.

Retour à la page d'accueil
Sécurité applicative : pourquoi passer au DevSecOps ?

Allô ? Ici le PBX Hacking

Sécuriser son entreprise
Auteur.e :
Mickaël F.

Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

C’est ce qu’on appelle le PBX hacking, une criminalité qui vise les systèmes de téléphonie privée d'entreprise (IPBX) qui repose sur le protocole IP.

Comment fonctionne le PBX Hacking ? 

Une des techniques utilisées par les fraudeurs est de cibler les employés partis en week-end. Ils attendent alors de pouvoir tomber sur leur répondeur, afin de deviner le mot de passe. C’est par exemple souvent les quatre derniers numéros de la ligne. En entrant dans le système de répondeur, ils peuvent activer le transfert de ligne. Et c’est là qu’ils génèrent leur profit.

En effet, ces criminels ont par avance acheté des lignes surtaxées. Ce transfert de d’appels vers les lignes pirates est une ressource d’argent immense. Une fois le système compromis, tout ce qu’il leur reste à faire est de multiplier les appels vers cette ligne pendant le week-end avant que les équipes informatiques ne s’en rendent compte le lundi. Et quand elles s’en rendront compte, il sera déjà trop tard.

Ces délinquants étant basés dans des pays étrangers, il est très difficile pour la police de pouvoir enquêter. Pire encore, le fournisseur de la ligne téléphonique refuse la plupart du temps d’aider le client et lui demande tout simplement de régler la facture. C’est en effet au client de sécuriser sa ligne téléphonique et il est donc responsable de tout appel émanant de son système téléphonique.

Vous l’aurez compris, une façon simple de vous protéger et de vérifier que le mot de passe de votre répondeur n’est pas celui par défaut et,  d’en choisir un le plus complexe possible. Les criminels disposent en effet de “bots” capables de d’essayer plusieurs milliers de mots de passe avant de trouver le bon.

Ces criminels sont en effet très bien organisés et disposent de moyens importants. Par exemple, un cybercriminel a amassé tellement de profits (50 millions de dollars entre 2008 et 2012) que le FBI a lancé une traque internationale pour le retrouver. Quand l’agence américaine l’a localisé, ils ont mis à jour une organisation de plusieurs dizaines de personnes.

À sa tête, un Pakistanais de 52 ans : Noor Aziz Udin. Il employait des petites mains situées dans des pays tels que les Philippines, la Suisse, l’Espagne, Singapour ou encore l’Italie, qui appelaient les lignes piratées. Grâce à ce système, ils ont réussi à générer 13 millions de minutes d’appels frauduleux sur plus de 4800 systèmes piratés.

Même si ce fut un beau coup de filet, les autorités savent que de nombreux délinquants téléphoniques restent dans la nature, pour deux raisons principales. Ils utilisent systématiquement des technologies permettant d’être difficilement traçables (VPN…). Et surtout ces crimes ne sont souvent pas signalés à la police. Les entreprises préfèrent en effet payer sans alerter les autorités pour éviter toute mauvaise publicité.

Comment s'en prémunir ? 

Il faut donc rester vigilants face à ce genre d’attaque en sécurisant son système téléphonique et en surveillant ses logs d’appels pour détecter toute activité anormale. Peut-être même envisager d'inclure les logs de ce système dans le SIEM de l'entreprise et les faire surveiller par le SOC pour détecter tout comportement anormal. Sous peine de recevoir une facture salée à laquelle il sera très difficile d’échapper.

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
S'informer
NMAP - Origines & Evolutions
Lire l'article
Pourquoi passer au DevSecOps
S'informer
MIRAI - Analyse d'une attaque sophistiquée
Lire l'article
Pourquoi passer au DevSecOps
Se Protéger
Les mots de passe et leur robustesse
Lire l'article
Accéder à tous les articles

Nos derniers articles

Active Directory - Son rôle & ses avantages

timer for read article
3 minutes
September 14, 2022
Active Directory peut être une solution extrêmement efficace de gestion de votre système d’information si elle est utilisée à bon escient. Quels sont son rôle et ses avantages en entreprise ?
Malek F.

NMAP - Origines & Evolutions

timer for read article
2 minutes
September 6, 2022
Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, en 25 ans, le créateur de NMAP, a repris ce qu'il se faisait de meilleur sur les autres outils pour aboutir à un outil open source très puissant.
Taha S.

MIRAI - Analyse d'une attaque sophistiquée

timer for read article
+ de 5 minutes 
August 26, 2022
L’attaque date de septembre 2016. Elle est intéressante à analyser, car d’une part, elle est toujours d’actualité en 2022, des souches de MIRAI existent toujours. D’autre part, elle est élégante et sophistiquée par les mécanismes mis en œuvre.
Didier M.