Lorsque Free a été piraté, les données et les IBAN de millions de clients se sont retrouvés dans la nature. Mais comment le pirate informatique a-t-il pu accéder à des informations aussi sensibles ? Selon un expert en cybersécurité, le cybercriminel aurait profité de l’aide d’un agent du service client.
- Selon un expert en cybersécurité, un agent du service client de Free aurait donné ses identifiants au hacker
- Le hacker et ses complices ont alors appelé d’autres salariés pour récupérer leurs identifiants
- Depuis, Free a pris des mesures comme le blocage de l’accès aux données des clients lorsqu’ils travaillent à distance.
Le piratage de Free a été de grande ampleur et ce n’est pas le seul FAI concerné puisque même SFR a été touché. L’expert en cybersécurité SaxX nous en dit plus sur sur le hack de l’opérateur connu pour ses prix bas.
Et si un agent du service client Free avait aidé le hacker ?
Selon lui, la fuite vient d’un agent du service client (Free Proximité et Free Back Office) qui a donné ses identifiants OpenVPN à une autre personne soupçonnée d’être le hacker. Les agents de l’opérateur ont accès à certaines données clients à travers deux bases de données et deux outils de diagnostic : Mobo pour les abonnés mobiles et Siebel pour les box.
Pour accéder aux données, les agents doivent passer par les PC du service informatique. Ce prérequis permet aux agents de l’entreprise d’intervenir sur leur territoire d’origine pour offrir un service de proximité de qualité aux clients.
Lorsque l’agent du service client partageait ses informations, d’autres employés reçu des appels du hacker (et de ses complices) se faisant passer pour le service informatique. Sauf que certains, à leur tour, ont donné leurs identifiants.
A partir de là, c’est la fin des haricots. Le pirate est localisé avec 19,2 millions de comptes clients gratuits en main et 5 millions d’IBAN. Même si, selon les dernières informations, c’était un hacker œuvrant pour le bien qui voulait avertir le FAI de graves failles de sécurité.
Depuis, Free a pris des mesures : la possibilité d’accéder aux données est bloquée en télétravail, les accès sont supprimés puis régénérés pour effectuer une rotation, etc. Selon SaxX, les salariés ont été informés en interne mais les responsables du secteur n’ont pas eu le droit d’en parler avant l’annonce publique. La fuite a également été gérée trop tard.