Biko Georges – Comment Pirater Un Compte Mobile Money

Cette thématique fait l’objet de nombreuses vidéos apparaissant sur Youtube seulement, lorsque vous essayez de mettre en pratique l’une de ces techniques vous vous rendez immédiatement compte que cela n’aboutit à rien si ce n’est pas de l’arnaque n’est pas ?

Et bien la raison est toute simple: un compte mobile Money ne peut être piraté à base d’un simple logiciel car, le compte en lui-même n’est qu’une extension d’un serveur GSM logé dans les services de l’opérateur de téléphonie mobile. Qui dit GSM, dit Fréquence et non adresse IP.

En conclusion, si vous souhaitez pirater un compte Mobile Money, vous devez absolument passer par un matériel adapté à votre attaque.

Il existe plusieurs outils physiques permettant de pirater un compte mobile money. Dans cet article, je vais dévoiler le plus populaire et le plus facile à utiliser.

COMPRENDRE LE PRINCIPE DE L’ATTAQUE

Votre puce électronique est une sorte de client qui se connecte au serveur de votre opérateur afin de recevoir des informations liées à votre numéro de téléphone tel que : Solde du crédit de communication, Solde Mobile Money, SMS, Contacts etc).

Pour obtenir ces informations, le Hacker a besoin d’avoir votre puce électronique entre ses mains. Mais comme il sait que c’est irréalisable, il utilisera un matériel permettant de cloner (dupliquer) votre puce électronique à distance, à partir d’une donnée IMSI.

Ainsi, celui-ci aura juste besoin de votre numéro de téléphone et une puce vierge afin de cloner votre puce électronique à partir de ce matériel.

Il s’agit d’un dispositif appelé le “SIM CLONER”. C’est le plus célèbre, le plus facile, mais probalement pas le plus efficace.

Cependant, vous ne pouvez pas acheter un SIM CLONER dans une boutique informatique ordinaire. L’achat de SIM CLONER est interdit dans certains pays et ne se fait exclusivement qu’en ligne. Vous pouvez en trouver sur AMAZONE et EBAY.

Vous serez stupéfié par le coût de cet appareil qui peut être accessible à tous. Afin que vous ne vous posez pas la question de savoir pourquoi un tel outils coute aussi moins cher, sachez que cet outils n’as pas été crée pour ça à la base.

Ceux qui l’on crée l’ont fait pour aider les personnes qui sont victime de vol de téléphones afin qu’ils récupèrent leurs données intégralement en créant un double de leurs puces électronique.

Ceci permet aux hommes d’affaires de ne pas perdre leurs relations d’affaires, aux célébrités de ne pas perdre leurs contacts du show-biz ou à un simple individu de récupérer son numéro perdu sans passer par une longue fille d’attente chez l’opérateur et bien d’autres.

COMMENT FONCTIONNE LE SIM CLONER ?

Cet outil permet de cloner une puce électronique en se servant uniquement du numéro de téléphone de la cible, au format internationale. Cependant, à partir de l’UMTS, cet outils deviens obsolète. Sinon, il marche très efficacement pour les GSM.

Cet outil est très utilisé par la police pour retrouver des SMS supprimé (et oui, la suppression de vos SMS n’est que logique, et non réel. Ainsi, tous vos SMS supposé être “supprimés” sont toujours là!)

Une autre technique (plus complexe) consiste à utiliser une radio-logiciel (Un dispositif lié à une BTS Fictive permettant d’accomplir multiple taches tels que l’écoute téléphone, la géolocalisation par triangulation en temps réel, l’interception d’appel et SMS, le Hackind de crédit de communication, intrusion compte mobile money etc) afin d’usurper les données de la puce de la cible.

Je sais que dès que vous aurez acheter votre SIM CLONER, la première question que vous viendrez me poser sera: “Comment utiliser un SIM CLONER?”. Ainsi, pour les novices, et pour nous faire gagner du temps à tous, dans le prochain article, nous allons avoir comment Installer, configurer et utiliser un SIM CLONER. Restez à l’écoute sur bikogeorges.org

Salut, mon nom est BIKO GEORGES, je suis Expert en Hacking Militaire spécialisé dans la Cyberdéfense et la sécurité Informatique avancée. Je suis multi-cerfié en sécurité infrmatique (CEH, CCNA, CHFI, LPT, RHCE, COMPTIA SECURITY+ et PRO+ SECURITY).De retour de l’étranger, j'ai mis sur pied des entreprises capables de lutter contre la mauvaise utilisation des systèmes informatiques.J'ai créé à cet effet : Le Centre de Cyber-Défense Avancée(CCDA), LE SMART HACKING SCHOOL(SHS) devenue ISA aujourd’hui, L’ONG EMANTIC, LE GROUPE D’ENTREPRISE NITRIX (Qui regroupe 8 autres entreprises), ACS, ESH, CHP..

Laisser un commentaire

fr_FRFrench
en_USEnglish fr_FRFrench
Share via
Copy link