La police au Canada dit qu'il existe une nouvelle technique ("traçage de ligne") où les escrocs ont dit à une dame d'appeler la police pour confirmer certains détails frauduleux, mais lorsqu'elle a raccroché et a appelé la police, les escrocs étaient toujours la ligne et a agi comme la police. L'article n'entre pas dans les détails techniques.
Je n'ai rien trouvé de technique sur cette arnaque en ligne. Est-ce quelque chose de spécifique au standard téléphonique de la police de York, ou est-ce quelque chose de potentiellement plus important que cet événement particulier? S'agit-il même d'une véritable "nouvelle technologie"?
https://www.cbc.ca/news/canada/ottawa/line-in-trapping-technology-1.5387822
Puisqu'il n'y a aucune information technique, ce qui suit est une pure spéculation
Je peux penser à 3 méthodes dans lesquelles les attaquants auraient pu continuer à toucher l'appareil et à intercepter les appels.
Méthode # 1 - Tour de cellule fantôme
En supposant que les agresseurs étaient physiquement proches de la victime, il existe des outils qui permettent l'interception des appels téléphoniques et d'autres communications. certains les appellent des tours Ghost Cell, et la "solution" la plus connue sur le marché est un galuchat . L'appareil mobile est toujours à la recherche de la tour cellulaire la plus proche, et en tirant parti de cette "vulnérabilité" inhérente, il est possible de reproduire l'interaction de la tour cellulaire avec l'appareil mobile pour intercepter les appels. Il est assez largement utilisé par les forces de l'ordre, y compris les États-Unis et le Canada, et les attaquants pourraient avoir mis la main sur un tel appareil, intercepter l'appel et poursuivre l'activité frauduleuse même lorsque la victime a appelé la police.
Méthode n ° 2 - Application de l'itinérance
Une approche plus difficile, mais qui est également largement utilisée par les attaquants. là encore, une "vulnérabilité" inhérente aux réseaux cellulaires est la possibilité d'envoyer une demande à un opérateur pour déplacer un utilisateur vers un autre opérateur pour l'itinérance (par exemple, si vous voyagez à l'étranger et que le téléphone se connecte immédiatement à un opérateur étranger, mais vous êtes toujours facturé par votre opérateur local pour ces appels/utilisation de données). Ces dernières années, il y a eu des preuves d'attaques ayant accès à des opérateurs moins sécurisés (par exemple en Afrique) et transmettant une demande d'itinérance pour une victime, pour intercepter SMS demandes OTP principalement pour piratage financier (par exemple, comptes bancaires) Si les attaquants avaient une emprise sur un opérateur tiers, ils pouvaient déplacer l'appareil vers ce transporteur et, pendant une courte période, être en mesure d'acheminer les appels téléphoniques ou d'intercepter SMS requêtes. Pour date à laquelle je n'ai pas entendu parler de cette méthode utilisée pour les appels téléphoniques, mais surtout pour SMS phishing/fraude. Vous pouvez en savoir plus sur ces attaques dans la grande présentation blackhat = par Hendrick Shmidt, Daniel Mende et Enno Ray
Méthode n ° 3 - Les attaquants ont infecté l'appareil de la victime
Si les attaquants avaient accès à l'appareil via un logiciel malveillant quelconque, ils étaient probablement en mesure de modifier les numéros de téléphone de la "ligne de police" ou de router les appels. Je n'ai pas vu l'article suggérer si la victime avait un Android ou un appareil iphone mais pour Android cela devrait être assez facile. Il y a des entreprises qui vendent ces technologies aux organismes d'application de la loi (par exemple NSO) et un outil similaire aurait pu trouver son chemin vers les attaquants.
Vous pouvez également lire un peu plus sur les risques GSM dans cet article de la GSMA: https://www.gsma.com/security/wp-content/uploads/2019/03/GSMA-Security-Threat-Landscape -31.1.19.pdf