Les autorités préviennent que l'échange de cartes SIM pourrait aider les pirates à prendre le contrôle des appareils et des comptes personnels

L'échange de cartes SIM n'est pas une nouvelle méthode d'escroquerie, mais il y a de très bonnes chances qu'il soit souvent éclipsé dans les nouvelles de cybersécurité par d'autres hacks de haut niveau et des vols de données. De plus, les utilisateurs réguliers ont souvent l'idée que leurs comptes et appareils sont relativement sûrs car ils ne sont pas aussi importants que les stars des médias sociaux ou les célébrités du divertissement. Cependant, cela ne pouvait pas être plus éloigné de la vérité. Peut-être que vous n'avez pas de nus bloquant le trafic enregistrés dans vos brouillons, mais cela ne signifie pas que vous ne pouvez pas non plus devenir une victime de l'échange de cartes SIM.

Comment fonctionne l'échange de carte SIM?

Qu'est-ce qui vous vient à l'esprit lorsque vous entendez le terme «échange de carte SIM»? Vous imaginez probablement que quelqu'un vole votre carte SIM. Ou peut-être que cela vous fait hésiter à changer de carte SIM lorsque vous êtes en vacances à l'étranger. Une carte SIM prépayée pourrait-elle être la source de tous les maux?

Si c'est votre principale préoccupation, vous pouvez soupirer de soulagement. Ce n'est pas ainsi que fonctionne l'échange de cartes SIM. La vérité est que les escrocs qui utilisent cette arnaque n'ont même pas besoin de s'approcher de votre téléphone. L'échange de cartes SIM est en fait une prise de contrôle de compte, et il exploite une faiblesse de l'authentification à deux facteurs. En effet, l'authentification à plusieurs facteurs et l'authentification à deux facteurs ont été de plus en plus promues comme une étape progressive vers des normes de sécurité plus élevées, mais même ces systèmes d'authentification ont des faiblesses qui peuvent être exploitées.

Inutile de dire que cette arnaque comporte plusieurs étapes et qu'elle repose également sur la possibilité de porter un numéro de téléphone sur une autre carte SIM. En fait, le portage de numéros de téléphone vers de nouvelles cartes SIM est essentiel si vous avez perdu votre téléphone, mais que vous souhaitez continuer à utiliser votre ancien numéro. Lorsque vous demandez au fournisseur de services de porter votre numéro sur une autre carte SIM, vous devez vérifier votre identité.

C'est là que les fraudeurs interviennent. Lorsqu'ils lancent une escroquerie d'échange de SIM, ils ont déjà suffisamment de vos informations personnelles pour convaincre le fournisseur de services qu'ils sont vous. Maintenant, où obtiennent-ils ces informations personnelles? La vérité est qu'il existe de nombreuses façons de voler des données personnelles. Ils peuvent l'obtenir par le biais d'e-mails de phishing, vous inciter à révéler vos informations personnelles via l'ingénierie sociale ou simplement acheter ces informations à des pirates qui ont déjà volé votre empreinte en ligne.

Avec toutes ces informations à portée de main, les fraudeurs peuvent porter votre numéro de téléphone sur leur carte SIM, complétant ainsi l'opération d'échange de SIM. Et une fois que cela se produit, ils vous coupent avec succès du réseau mobile et peuvent prendre en charge tous vos messages texte et appels téléphoniques. De plus, si vous utilisez des mots de passe à usage unique pour l'authentification à deux facteurs, les fraudeurs peuvent recevoir tous ces mots de passe sur leur téléphone et accéder à vos comptes bancaires et de réseaux sociaux.

L'échange de cartes SIM est beaucoup plus courant que la plupart des utilisateurs ne le pensent. Cette méthode est utilisée pour les prises de contrôle Instagram de haut niveau, les vols de crypto-monnaie et d'autres opérations criminelles qui volent des milliers de dollars des comptes bancaires exposés. Et parfois, même savoir comment fonctionne l'échange de carte SIM peut ne pas être suffisant pour l'éviter. Les experts en sécurité disent que si le pirate est déterminé et compétent, il n'y a peut-être pas grand-chose à faire pour empêcher l'arnaque.

Mesures de sécurité potentielles

Néanmoins, il existe toujours certaines mesures que vous pouvez prendre pour rendre la vie des pirates plus difficile. Certains d'entre eux peuvent sembler très simples, mais la vérité est que les utilisateurs oublient souvent les aspects les plus fondamentaux de la cybersécurité.

Tout d'abord, vous ne devez pas partager d'informations personnelles sensibles sur les réseaux sociaux. Vous ne penseriez probablement jamais à partager votre photo de passeport en public, alors pourquoi partageriez-vous jamais votre date de naissance? Deuxièmement, vous devez éviter d'interagir avec les e-mails de phishing et les SMS. Si un e-mail ou un message vous demande de confirmer votre mot de passe ou de mettre à jour les informations de votre compte, vous devez vérifier à nouveau si la notification est réelle. Si vous n'avez pas demandé de réinitialisation de mot de passe, le message que vous avez reçu est clairement faux.

L'utilisation d'un gestionnaire de mots de passe peut également améliorer votre niveau global de cybersécurité. Vous n'auriez pas à penser aux mots de passe vous-même, et cela vous empêcherait certainement de recycler les mots de passe sur différents comptes. Si vous n'avez jamais essayé d'utiliser un gestionnaire de mots de passe auparavant, vous pouvez en avoir un aperçu en cliquant sur le bouton Essai GRATUIT de 30 jours à droite.

En plus de cela, selon votre opérateur, vous pouvez ajouter un code PIN ou un mot de passe à votre compte mobile. Les principaux fournisseurs de services aux États-Unis offrent une telle option. Chaque service a différentes méthodes qui peuvent être appliquées pour protéger votre compte. Les experts en sécurité soulignent que ce niveau de sécurité supplémentaire peut ne pas être suffisant pour vous protéger contre les menaces internes, mais c'est encore une autre pièce du puzzle que les pirates informatiques doivent acquérir pour accéder à votre compte. Par conséquent, c'est une bonne idée d'envisager de l'utiliser.

Alors que l'échange de cartes SIM exploite l'authentification à deux facteurs qui repose sur des messages texte, il existe également d'autres façons d'utiliser l'authentification à deux facteurs. Par exemple, vous pouvez utiliser une application d'authentification à la place. Il existe plusieurs applications fiables qui peuvent fournir cette barrière supplémentaire pour la sécurité de votre compte. Il existe même des méthodes d'authentification physique, où vous pouvez utiliser une clé USB comme jeton d'authentification chaque fois que vous vous connectez à votre compte. D'un autre côté, on peut se demander si les utilisateurs utiliseraient volontiers des outils et applications tiers. Sans oublier que tous les services ne peuvent pas prendre en charge de telles mesures de sécurité.

Ce mille supplémentaire

Bien qu'il soit pratique d'utiliser le même nom d'utilisateur et le même numéro de téléphone sur différents comptes, ce n'est pas exactement sûr. Par conséquent, les experts en sécurité recommandent d'utiliser un numéro de téléphone différent pour les comptes les plus sensibles. Si vous gardez ce numéro secret et que vous ne le partagez pas, il sera plus facile d'éviter l'arnaque d'échange de carte SIM.

Encore une fois, cela pourrait ne pas en valoir la peine pour la plupart des utilisateurs qui se concentrent davantage sur la facilité d'accès et l'efficacité. Par conséquent, nous devons simplement rester prudents et vigilants. Le reste appartient aux développeurs d'applications et aux fournisseurs de services, qui s'efforcent de trouver une méthode d'authentification universelle anti-arnaque.

February 5, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.