L’US Secret Service démantèle un réseau de 300 serveurs SIM malveillants à New York

Le 24 septembre à 08h11

Le 24 septembre à 08h11

Commentaires (25)

votre avatar
L'US Secret Service a démantelé un réseau de plus de 300 serveurs SIM et découvert 100 000 cartes SIM
Aaaah, je croyais qu'on parlait de serveurs envoyant des arnaques en utilisant une version reconstituée par IA du comédien.

Ça me rappelle l'épisode des Simpsons avec l'appareil d'auto appel que Homer avait utilisé pour son arnaque.
votre avatar
Je ne vois pas le rapport entre une ferme de 100k cartes SIM, le swating de quelques personnalités, et le siège des nations unies.
Pour faire du swating, pas besoin de 100k cartes, ni besoin d'être près de l'ONU.
Quelqu'un peut m'éclairer ?
votre avatar
Sûrement lié à des attaques SS7 au vu du matériel. (spoof de carte sim, tu te fais passer pour un téléphone en roaming et tu prends sa place, pour cela tu as besoin d'une ligne à l'autre bout aussi). Et le fait d'être proche de l'ONU devait être pour chopper les imsi ou de personnes pour après exploiter ça avec du SS7.
votre avatar
Attaque IMSI à 56km ?
votre avatar
À cette distance je ne pense pas, mais la photo de la chambre, les appareils ressemblent à des imsi catcher. Donc ils avaient sûrement une très bonne raison de les mettre là (à côté d'un hôtel, centre de conférence, sous traitant quelconque...)
votre avatar
Il faut lire l'article de CNN et du NYT celui de Next les résumes assez mal.
Suite à des tentatives de swatting sur des officiels américains, les secret service a ouvert une enquête. Cette enquête a permit de détecter et démanteler une infrastructure assez impressionnante de télécom qui permettait à ses utilisateurs de changer très rapidement de numéro. Tout le reste "faire tomber les infra mobile" "envoyer des SMS à toute l'Amérique du nord" , etc ne sont que des exemples et conjectures destinés à illustrer les capacités de ces infras.

Mais en gros c'est un burner phone as a service de taille industrielle.

Si on lit entre le lignes du communiqué officiel du secret service, c'est une infrastructure destinée à des opérations criminelles drogue, trafique d'être humains, etc. Il y a un petit malin qui visiblement l'a utiliser pour faire du swatting et qui a attiré l'attention des autorités dessue ce qui n'était probablement pas l'utilisation de cette infra.

Il est donc probable que l'auteur ou les auteurs se soit fait beaucoup d'amis dans l'opération.

Edit: s/conjonctures/conjectures/
votre avatar
que des exemples et conjonctures destinés à illustrer les capacités de ces infras.
Conjectures
votre avatar
C'est quand même impressionnant les moyens déployés pour créer ce genre de support de carte SIM. Ca ne semble clairement pas être des amateurs.
votre avatar
Justement, je me demandai si c'est du matériel fabriqué par des boîtes ayant pignon sur rue ou de la construction artisanale de truands geek ?
votre avatar
C'est peut-être du matériel de test pour les opérateurs? Genre pour tester des antennes? Mais même si c'est ca, les clients qui achètent ce genre de boitier ne doivent pas être des millions...

edit: en tout cas, une recherche inversée dans google ne ramene qu'aux news qui parlent de cette histoire.
votre avatar
@Iroise29 Ces appareils s'appellent des hérissons (on devine pourquoi :D ). Dans mon ancien poste on en avait un petit de 3 SIM, qui nous permettait de passer des appels vers les mobiles moins cher que via le fixe, et servait aussi de backup : si notre réseau fixe tombait, on avait toujours 3 lignes vers l'extérieur de disponibles.
votre avatar
Merci ! :breton:
:inpactitude:
votre avatar
Je ne me souviens plus des noms utilisés mais c'est typiquement du matériel de call center. Je n'en ai jamais vu d'aussi "gros", je connais pour 8 SIMs, 16 peut-être au plus.

Ca sert aussi "parce que les gens décrochent plus les appels venant de mobiles que de fixes", surtout quand on ne sait pas spoofer le caller ID.
votre avatar
J'ai jamais compris cet argument, pourquoi essayer de gruger les gens qui cherchent à éviter de t'avoir au téléphone pour les avoir quand-même, et qu'ils raccrochent dès qu'ils comprennent qui tu es en t'ayant fait perdre du temps ? En payant au passage l'appel bien plus cher qu'un appel filaire.

Autant se concentrer sur ceux qui répondent à tous les appels et sont sûrement une meilleure cible non ?
votre avatar
Je suppose que c'est parce que les gens n'osent pas trop raccrocher. Honnêtement je n'ai jamais vu d'étude sur le sujet, on m'a balancé des stats auxquelles je n'ai pas cru un instant. Mais peu importe, c'est le client qui décide...
votre avatar
Cela ressemble a du Quectel, c'est aussi une des info donnée par le lien de soriatane.
Après j'ai du du matériel similaire pour des providers d'objets iot pour des tests, tu as des intégrateurs qui réalisent ce genre de choses.
votre avatar
J'ai du mal à comprendre.

Les enquêteurs travaillaient sur des cas de swatting (qui peut techniquement être fait par un ado dans sa chambre avec une poignée de sim tombées du camion).

Et en tirant sur la ficelle ils sont tombés sur des équipements spécialisés pour de l'envoi de SMS en masse à des fins de ddos, c'est ça ?

C'est étrange car on a une organisation malfaisante visiblement très équipée et organisée et elle mélange comme ça les dossiers... :nonnon:

Edit: j'ai été plus long que d'autres à rédiger mon message :D
votre avatar
Pas vraiment, l'infrastructure aurait été cramée bien avant d'atteindre cette taille si c'était pour du spam SMS ou du DDOS. Quand on lit les articles US il est question de crime organisé, trafique de drogue et d'être humain. On est donc plus probablement sur un infrastructure d'anonymisation des appels et SMS, une sorte de "Burner phone as a Service".
Vue la taille de l'infrastructure, c'est pas des petits trafiquants qui en avait marre d'aller acheter des cartes pré payés au bureau de tabac.
votre avatar
J'ai rien compris non plus à cet article, ni à ce qu'on voit sur les photos.
votre avatar
Sur les photos, il y a des boitiers avec des centaine de SIM pour simuler un téléphone. Chaque unité permet de générer du traffic pour "ddos" le réseau 2G (utilisé pour les services d'urgence) mais qui peut aussi servir de spoofing (masquage du véritable numéro), tu "loue" un numero pour arnaquer/traffiquer/faire des canular/faire ce que font les cartel.
Tu peux donc faire un cumul, tu fais croire à un attentat à un endroit, tu sature le reseau de faux message et pendant que les secours sont d'un coté, tu fais un attentat de l'autre et tout pour pas chère (le matos et SIM sont cheap).
votre avatar
Sauf erreur, il n'y a plus de 2G aux USA:
https://business.orange.be/fr/decouvrir/nouvelles/abandon-progressif-de-la-2g-et-de-la-3g-aux-usa-quel-impact
https://www.datacenterdynamics.com/en/news/t-mobile-kicks-off-2g-shutdown-in-us/
votre avatar
Certains ne sont pas tout à fait d'accord avec le discours du Secret Service :
https://cybersect.substack.com/p/that-secret-service-sim-farm-story

TL;DR: c'est une ferme à SIM liée à des opérations criminelles (spam SMS, ...). Le lien avec de la politique ou de l'espionnage est très ténu, et d'après l'auteur, juste une manière de se faire mousser (bon, lui il parle de « propagande gouvernementale» et critique vertement les experts de plateau qui font monter la sauce).
votre avatar
L'USSS n'a pas dans ses attributions le contre-espionnage ou la sécurité nationale que je sache.
votre avatar
Le plus bizarre pour moi c'est le "localisés dans un rayon de 35 miles (un peu plus de 56 kilomètres) autour du siège des Nations Unies, à New York."

Il y a un sacré paquet de choses dans un rayon de 56 kilomètres dans une ville aussi dense que New York. Pourquoi lier ça au siège des Nations Unies plutôt que.. n'importe quoi d'autre en fait.
votre avatar
Et dire qu'on embête parfois qq fabricants de smartphones qui dépassent les limites de DAS!!! :mdr2:
Ici, on les fumait pour combien d'étages des immeubles utilisés?

L’US Secret Service démantèle un réseau de 300 serveurs SIM malveillants à New York

Fermer