À propos du présent rapport
Table des matières
Abréviations et acronymes
1 Introduction
2 Principaux composants des écosystèmes de DFS fondés sur les technologies USSD et STK
3 Test des attaques contre les applications de DFS fondées sur les technologies USSD et STK
     3.1 Attaques passives et actives contre les transactions financières numériques
     3.2 Validation du dispositif
     3.3 Validation et vérification de l'IMSI
     3.4 Attaques par intercepteur sur les SIM STK
     3.5 Attaques utilisant un message hertzien binaire
     3.6 Exécution du code USSD à distance sur l'appareil avec ADB
     3.7 Exécution du code USSD à distance avec SS7
     3.8 Attaques par clonage SIM
4 Bonnes pratiques d'atténuation des menaces USSD et STK
     4.1 Bonnes pratiques d'atténuation des risques de récupération des données de l'utilisateur
     4.2 Bonnes pratiques d'atténuation des risques liés à la permutation et au recyclage de cartes SIM
     4.3 Bonnes pratiques à suivre pour éviter l'exécution du code USSD à distance sur les appareils
     4.4 Bonnes pratiques d'atténuation des risques d'exploitation de la carte SIM à l'aide de technologies hertziennes binaires