Se protéger contre les fraudes téléphoniques 3CX – Vol 2

Comment repérer une fausse offre téléphonique et se protéger contre les escroqueries ?

Avez-vous déjà reçu un appel téléphonique étrange d’un numéro que vous ne reconnaissiez pas ? 

Ou avez-vous déjà vu une offre étrange pour un nouveau service de téléphonie cellulaire de la part d’une personne que vous connaissez ? Sur le moment, l’offre vous a peut-être semblé anodine. Mais, en réalité, ces appels téléphoniques et ces offres pourraient faire partie d’une escroquerie téléphonique. 

Ces types d’escroqueries sont de plus en plus courants. Elles ne touchent pas seulement des personnes dans le monde entier. Elles touchent aussi des personnes dans votre propre ville. C’est pourquoi il est important de savoir comment repérer une arnaque téléphonique et se protéger de ce type d’offres.

 Si l’on vous a proposé de vous inscrire à un nouveau service de téléphonie mobile, lisez ce qui suit pour savoir comment vous protéger des arnaques.

Nous avons parlé récemment de l’usage d’identifiants faibles et non sécurisés dans « Sécurisez votre solution 3CX – barrière anti-piratage ». Nous allons maintenant nous concentrer sur ce piratage très intéressant que les hackers adorent : passer des appels gratuits depuis vos trunks SIP.

Quel est l’objectif d’un Hacker ?

Une fois qu’ils ont accès à l’appareil ou au poste d’un utilisateur, les attaquants vont généralement faire profil bas jusqu’à la nuit ou le week-end. Ils attendent que personne ne soit au bureau, puis tentent de passer des appels de test vers des destinations étrangères. Une fois qu’ils auront identifié celles qui fonctionnent, ils passeront des appels en masse vers ces destinations. C’est la base de la fraude téléphonique.

Les destinations appelées sont premium et hors de prix, et se connectent à des SVI automatisés qui diffusent des messages préenregistrés. Les pirates tentent de faire durer les appels vers ces destinations aussi longtemps que possible. Vous devez maintenant vous demander quel est leur objectif.

À retenir : La fraude téléphonique est un moyen courant pour les pirates de tirer profit de la compromission des comptes des utilisateurs.

Il est assez facile de comprendre comment les pirates peuvent exploiter ce phénomène. Tout commence par un nouveau numéro de téléphone que le pirate possède. Ces numéros peuvent être achetés en ligne sur des sites spécialisés. Le prix des numéros Premium se situe souvent entre 15 et 30 euros par mois, mais les pirates peuvent aussi louer des numéros courts auprès de leurs fournisseurs ou simplement écrire un programme pour les générer automatiquement, ce qui réduit encore plus la barrière à l’entrée

Le saviez-vous ?

Ce type de fraude téléphonique est appelé « International Revenue Share Fraud » (IRSF) et existe depuis plus de 30 ans dans le monde des télécommunications. 

Cependant, les progrès de la VoIP ont permis d’industrialiser et d’automatiser ce phénomène, et on estime qu’il entraîne des milliards de pertes chaque année. La Communication Fraud Control Association (CFCA) a estimé qu’il s’agissait du plus grand type de fraude, coûtant 5,04 milliards de dollars dans son enquête sur les pertes dues à la fraude de 2019. Il ne fait aucun doute que ce chiffre a encore augmenté au cours de la période COVID.

Pour terminer, si votre système est victime d’une fraude téléphonique, vous pourriez être amené à payer des factures de téléphone conséquentes qui se comptera certainement en centaines d’euros, si ce n’est pas plus.

Qu’est ce qui favorise la fraude téléphonique ?

  • Une configuration du système mal faite : 

Nous utilisons l’exemple d’un appel sortant vers un centre de service client qui traite à la fois les appels internationaux et les appels locaux/nationaux, mais de nombreux scénarios commerciaux peuvent être construits à partir de ce même exemple. Tout d’abord, vous ne devez pas mettre en œuvre des règles sortantes trop souples. Une bonne habitude est d’avoir des règles séparées pour les numéros internationaux et locaux/nationaux, et les règles pour les numéros internationaux doivent être les plus restrictives.

Les numéros internationaux, selon les normes de l’UIT, commencent par un code de sortie tel que + ou 00 pour la plupart des pays. D’autres, comme les États-Unis, ont un code différent, le 011.

Vous pouvez donc avoir une règle pour les pays avec ces critères de préfixe séparés par des virgules : « 00, + » et définir exactement qui peut passer des appels via cette règle.

Vous pouvez travailler avec l’avantage d’un numéro local, ou vous pouvez utiliser un préfixe différent afin de distinguer vos règles de sortie en fonction des pays.

  • Une liste de pays tolérant :

En outre, les codes de pays que vous souhaitez activer dans votre système téléphonique doivent être configurés à l’avance. Les codes pays que vous ajoutez à cette liste peuvent ne pas correspondre à « tous » les pays du monde et doivent être limités aux codes qui seront réellement utilisés.

Cette liste est limitée par défaut au seul pays où vous avez installé votre système 3CX, dans l’idée qu’il est plus facile de restreindre les appels à un nombre limité que d’établir un nombre indéfini de règles autrement.

Lorsque vous composez un numéro international, votre système contrôle s’il existe une règle sortante et si le code du pays est permis avant de lancer l’appel, la solution apporte une sécurité supplémentaire.

Pour conclure,

Il existe multiples moyens de contrôle pour se protéger de la fraude téléphonique. Les utilisateurs de nombreux opérateurs VoIP doit être configuré dès qu’il est disponible.

Avec des fonctions que 3CX met en place tel que :

  • Les restrictions de pays à configurer pour qu’elles correspondent à celles de 3CX
  • Le nombre d’appels sortants simultanés maximum
  • Les limites de crédit, pour éviter les rechargements illimités
  • Les notifications mail/le blocage du compte après que des activités d’appels suspectes ont été détectées

Il est temps de découvrir 3CX avec SerenIT !

Cybersécurité

Cybersécurité

Les entreprises sont confrontées à de nombreuses menaces de cybersécurité qui peuvent potentiellement affecter leurs résultats. Découvrez quelles sont ces menaces et comment vous pouvez vous en défendre.

Continue reading

PRA / PCA

PRA et PCA

Si vous dirigez ou gérez une entreprise, il est important d’avoir un plan de reprise d’activité et un plan de continuité des activités. Ces deux plans englobant ce que l’entreprise fera pour continuer à fonctionner en cas de catastrophe. Ces plans sont essentiels pour toute entreprise qui opère sur Internet et offre des services aux clients afin de s’assurer de leur confiance et de leur fidélité.

Continue reading

Sécurisez votre solution 3CX – Vol 1

Sécuriser votre solution 3CX – barrière ANTI-PIRATAGE

A la suite de notre dernier article, nous avons discuté de la façon dont 3CX peut être utilisé pour transformer la façon dont nous faisons des affaires, donc ce n’était qu’une question de temps avant que nous abordions le sujet de l’Anti-Hacking.

Comment vous assurez-vous que vos serveurs et boîtes de réception 3CX restent à l’abri des pirates ? Que pouvez-vous faire pour empêcher une partie extérieure de s’infiltrer ? La réponse est simple : empêchez-les d’adopter de mauvaises habitudes ! Voyons comment nous pouvons protéger nos systèmes d’une utilisation non désirée

Identifiants Complexes

Avec 3CX, vous pouvez vous assurer que votre système est aussi sécurisé que possible de l’intérieur. Chaque installation 3CX est unique et spécifique aux besoins du client. Cependant, il existe quelques risques auxquels la plupart des installations sont confrontées : 

L’un des domaines de sécurité les plus négligés est celui des informations d’identification données aux utilisateurs finaux pour divers aspects du système :

  • l’accès à la console d’administration,
  • les mots de passe des postes utilisateurs 
  • les codes PIN de la messagerie vocale.

Bien que de nombreux services offrent des fonctions de sécurité qui vous permettent de contrôler la complexité et la longueur de vos mots de passe, il vous incombe en définitive, en tant que gestionnaire de réseau conforme aux normes, de créer et de superviser leur utilisation.

3CX assure que tous les identifiants proposés sont des mots de passe très complexe qui sont généré aléatoirement. Cela inclut :

  • Les identifiants SIP des utilisateurs
  • Les mots de passe du client web
  • Les mots de passe des téléphones de bureau
  • Les identifiants des passerelles et fax
  • Les mots de passe des tunnels
  • Les PIN de la messagerie vocale et des conférences

Ne pas simplifier vos identifiants

Bien que le système téléphonique 3CX vous permette de tester votre système avec une licence de démonstration, la vraie valeur vient d’une licence commerciale complète. Certaines organisations ont fait l’erreur de créer des comptes de test pour les utilisateurs, afin que ces derniers puissent s’entraîner à composer le numéro du PBX virtuel et à passer et recevoir des appels sur leur téléphone portable. Ce n’est pas une bonne idée. L’erreur numéro un des organisations est de trafiquer ces informations d’identification à des fins de test ou pour faciliter la vie des utilisateurs. Cela aboutit généralement à des attaques par force brute par des pirates externes. Donc, dans la mesure du possible, ne modifiez pas ces informations d’identification manuellement. Si nécessaire, vous pouvez toujours les régénérer, en les remplaçant par d’autres identifiants complexes créés de manière aléatoire.

Ne pas ignorer les avertissements

Le message d’avertissement peut contenir des informations détaillées lorsque vous passez votre souris dessus et peut être utilisé lors de l’audit ou de la définition des exigences pour la complexité ou la longueur du mot de passe obligatoire.

Il ne faut donc pas ignorer les messages d’avertissements qui sont affichés dans la console d’administration 

Exemple :

  • Mot de passe du client faible (minimum requis : 10 caractéres, 1 majuscule, 1 symbole, 1 chiffre etc…)

Internet, un monde dangereux

Cybersécurité

Oui, le World Wide Web, notre cher vieil Internet est formidable – nous ne seront pas ici sans lui ! Mais malheureusement, c’est aussi un endroit dangereux. En effet, les utilisateurs du cloud computing sont de plus en plus préoccupés par les attaques de piratage, qu’elles soient internes ou externes.

Les pirates informatiques constituent la plus grande menace pour toute entreprise, qu’elle soit virtuelle ou physique. La violation de votre architecture peut être potentiellement dévastatrice pour la réputation des clients et de l’entreprise. Toutefois, la différence entre les attaquants internes et externes se fera sentir ici. Les attaquants internes disposent d’une longue liste de techniques qui incluent la collecte de données sensibles (mots de passe), et parfois jusqu’à la prise de contrôle directe des systèmes hôtes pour perpétrer des fraudes (par exemple, failles de vulnérabilité ou d’application).

Le panneau de contrôle 3CX fournit d’emblée un certain nombre de fonctions pour sécuriser votre système et assurer une protection de haut niveau. Parmi elles, il y a un système avancé de prévention des intrusions qui empêche les attaques sur votre PBX.

3CX vous proposes multiples services anti-piratage

  • Services d’anonymisation tels que les VPN, les proxies et les terminaux TOR, qui permettent de se cacher et de changer constamment de comptes et de serveurs
  • Hôtes compromis qui deviennent des “zombies”, et font maintenant partie d’un “botnet” (réseau fantôme) qui peut être utilisé à la demande d’un hacker
  • Services ou appareils VoIP légitimes qui sont mal utilisés pour relayer des attaques et seront affichés comme adresse IP d’origine à la place de celle de l’hacker
  • Combinaisons de toutes ces méthodes et nouvelles sources renouvelées quotidiennement

3CX met tout en place pour offrir un environnement sécurisé prêt à l’emploi, SerenIT vous accompagne également à l’installation de votre système et vous proposes des prix très compétitif.

Et d’ailleurs, nous vous proposons d’essayer 3CX gratuitement pendant 1 an !