Allô ? Ici le PBX Hacking
1 minute
Mickaël F.
Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

Allô ? Ici le PBX Hacking

Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

C’est ce qu’on appelle le PBX hacking, une criminalité qui vise les systèmes de téléphonie privée d'entreprise (IPBX) qui repose sur le protocole IP.

Comment fonctionne le PBX Hacking ? 

Une des techniques utilisées par les fraudeurs est de cibler les employés partis en week-end. Ils attendent alors de pouvoir tomber sur leur répondeur, afin de deviner le mot de passe. C’est par exemple souvent les quatre derniers numéros de la ligne. En entrant dans le système de répondeur, ils peuvent activer le transfert de ligne. Et c’est là qu’ils génèrent leur profit.

En effet, ces criminels ont par avance acheté des lignes surtaxées. Ce transfert de d’appels vers les lignes pirates est une ressource d’argent immense. Une fois le système compromis, tout ce qu’il leur reste à faire est de multiplier les appels vers cette ligne pendant le week-end avant que les équipes informatiques ne s’en rendent compte le lundi. Et quand elles s’en rendront compte, il sera déjà trop tard.

Ces délinquants étant basés dans des pays étrangers, il est très difficile pour la police de pouvoir enquêter. Pire encore, le fournisseur de la ligne téléphonique refuse la plupart du temps d’aider le client et lui demande tout simplement de régler la facture. C’est en effet au client de sécuriser sa ligne téléphonique et il est donc responsable de tout appel émanant de son système téléphonique.

Vous l’aurez compris, une façon simple de vous protéger et de vérifier que le mot de passe de votre répondeur n’est pas celui par défaut et,  d’en choisir un le plus complexe possible. Les criminels disposent en effet de “bots” capables de d’essayer plusieurs milliers de mots de passe avant de trouver le bon.

Ces criminels sont en effet très bien organisés et disposent de moyens importants. Par exemple, un cybercriminel a amassé tellement de profits (50 millions de dollars entre 2008 et 2012) que le FBI a lancé une traque internationale pour le retrouver. Quand l’agence américaine l’a localisé, ils ont mis à jour une organisation de plusieurs dizaines de personnes.

À sa tête, un Pakistanais de 52 ans : Noor Aziz Udin. Il employait des petites mains situées dans des pays tels que les Philippines, la Suisse, l’Espagne, Singapour ou encore l’Italie, qui appelaient les lignes piratées. Grâce à ce système, ils ont réussi à générer 13 millions de minutes d’appels frauduleux sur plus de 4800 systèmes piratés.

Même si ce fut un beau coup de filet, les autorités savent que de nombreux délinquants téléphoniques restent dans la nature, pour deux raisons principales. Ils utilisent systématiquement des technologies permettant d’être difficilement traçables (VPN…). Et surtout ces crimes ne sont souvent pas signalés à la police. Les entreprises préfèrent en effet payer sans alerter les autorités pour éviter toute mauvaise publicité.

Comment s'en prémunir ? 

Il faut donc rester vigilants face à ce genre d’attaque en sécurisant son système téléphonique et en surveillant ses logs d’appels pour détecter toute activité anormale. Peut-être même envisager d'inclure les logs de ce système dans le SIEM de l'entreprise et les faire surveiller par le SOC pour détecter tout comportement anormal. Sous peine de recevoir une facture salée à laquelle il sera très difficile d’échapper.

Retour à la page d'accueil
Sécurité applicative : pourquoi passer au DevSecOps ?

Allô ? Ici le PBX Hacking

Sécuriser son entreprise
Auteur.e :
Mickaël F.

Imaginez-vous partir en week-end et recevoir le lundi une facture de téléphone s’élevant à 80 000 euros. C’est ce qui arrive chaque semaine à des dizaines d’entreprises à travers le monde qui n’ont pas assez sécurisé leur système téléphonique.

C’est ce qu’on appelle le PBX hacking, une criminalité qui vise les systèmes de téléphonie privée d'entreprise (IPBX) qui repose sur le protocole IP.

Comment fonctionne le PBX Hacking ? 

Une des techniques utilisées par les fraudeurs est de cibler les employés partis en week-end. Ils attendent alors de pouvoir tomber sur leur répondeur, afin de deviner le mot de passe. C’est par exemple souvent les quatre derniers numéros de la ligne. En entrant dans le système de répondeur, ils peuvent activer le transfert de ligne. Et c’est là qu’ils génèrent leur profit.

En effet, ces criminels ont par avance acheté des lignes surtaxées. Ce transfert de d’appels vers les lignes pirates est une ressource d’argent immense. Une fois le système compromis, tout ce qu’il leur reste à faire est de multiplier les appels vers cette ligne pendant le week-end avant que les équipes informatiques ne s’en rendent compte le lundi. Et quand elles s’en rendront compte, il sera déjà trop tard.

Ces délinquants étant basés dans des pays étrangers, il est très difficile pour la police de pouvoir enquêter. Pire encore, le fournisseur de la ligne téléphonique refuse la plupart du temps d’aider le client et lui demande tout simplement de régler la facture. C’est en effet au client de sécuriser sa ligne téléphonique et il est donc responsable de tout appel émanant de son système téléphonique.

Vous l’aurez compris, une façon simple de vous protéger et de vérifier que le mot de passe de votre répondeur n’est pas celui par défaut et,  d’en choisir un le plus complexe possible. Les criminels disposent en effet de “bots” capables de d’essayer plusieurs milliers de mots de passe avant de trouver le bon.

Ces criminels sont en effet très bien organisés et disposent de moyens importants. Par exemple, un cybercriminel a amassé tellement de profits (50 millions de dollars entre 2008 et 2012) que le FBI a lancé une traque internationale pour le retrouver. Quand l’agence américaine l’a localisé, ils ont mis à jour une organisation de plusieurs dizaines de personnes.

À sa tête, un Pakistanais de 52 ans : Noor Aziz Udin. Il employait des petites mains situées dans des pays tels que les Philippines, la Suisse, l’Espagne, Singapour ou encore l’Italie, qui appelaient les lignes piratées. Grâce à ce système, ils ont réussi à générer 13 millions de minutes d’appels frauduleux sur plus de 4800 systèmes piratés.

Même si ce fut un beau coup de filet, les autorités savent que de nombreux délinquants téléphoniques restent dans la nature, pour deux raisons principales. Ils utilisent systématiquement des technologies permettant d’être difficilement traçables (VPN…). Et surtout ces crimes ne sont souvent pas signalés à la police. Les entreprises préfèrent en effet payer sans alerter les autorités pour éviter toute mauvaise publicité.

Comment s'en prémunir ? 

Il faut donc rester vigilants face à ce genre d’attaque en sécurisant son système téléphonique et en surveillant ses logs d’appels pour détecter toute activité anormale. Peut-être même envisager d'inclure les logs de ce système dans le SIEM de l'entreprise et les faire surveiller par le SOC pour détecter tout comportement anormal. Sous peine de recevoir une facture salée à laquelle il sera très difficile d’échapper.

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
Se Protéger
IoT - Quels nouveaux enjeux pour la cybersécurité ?
Lire l'article
Pourquoi passer au DevSecOps
Sécuriser son entreprise
Active Directory - Son rôle & ses avantages
Lire l'article
Pourquoi passer au DevSecOps
S'informer
NMAP - Origines & Evolutions
Lire l'article
Accéder à tous les articles

Nos derniers articles

Google Dorks -trouvez plus en cherchant moins ...

timer for read article
4 minutes 
October 28, 2022
Ce n’est pas le premier et ça ne sera pas non plus le dernier article sur ce sujet, qui continue d’évoluer sans cesse, en partie avec l’engouement pour l’OSINT. Je vous propose de faire le point sur les Google Dorks, ce qui sera un très bon moyen de découvrir ce sujet et pour les sachants, une petite piqûre de rappel et qui sait, pourquoi pas un peu de culture geek pour les diners mondains.
Benjamin C.

IoT - Quels nouveaux enjeux pour la cybersécurité ?

timer for read article
2 minutes
October 25, 2022
Dans un monde hyperconnecté où nous participons à un fort usage des nouvelles technologies, l’internet des objets avance à grands pas. Elles deviennent de plus en plus indispensables dans le quotidien des individus et surtout dans les organisations, institutions gouvernementales, commerciales, industrielles entre autres.
Saloum D.

Active Directory - Son rôle & ses avantages

timer for read article
3 minutes
September 14, 2022
Active Directory peut être une solution extrêmement efficace de gestion de votre système d’information si elle est utilisée à bon escient. Quels sont son rôle et ses avantages en entreprise ?
Malek F.