Piratage : Voici Comment se protéger contre les attaques par échange de cartes SIM.
Pensez Vous que vous faites tout ce qu’il faut?
Vous êtes intelligent avec votre sécurité?
Vous avez une authentification à deux facteurs activée sur tous vos comptes?
Mais les hackers ont un moyen de contourner cela : L’échange de cartes SIM.
C’est une méthode d’attaque dévastatrice avec des conséquences désastreuses pour ceux qui en sont victimes. Heureusement, il existe des moyens de se protéger.
Voici comment cela fonctionne, et ce que vous pouvez faire.
Qu’est-ce qu’une attaque par échange de cartes SIM ?
Il n’y a rien de mal en soi à « échanger des cartes SIM ».
Si jamais vous perdez votre téléphone, votre opérateur effectuera un échange de carte SIM et déplacera votre numéro de téléphone portable
vers une nouvelle carte SIM. Il s’agit d’une tâche de routine du service clientèle.
Le problème, c’est que les pirates informatiques et les criminels organisés ont trouvé le moyen de tromper
les compagnies de téléphone pour qu’elles effectuent des échanges de cartes SIM.
Ils peuvent alors accéder à des comptes protégés par une authentification à deux facteurs (2FA) basée sur des SMS.
Soudain, votre numéro de téléphone est associé à celui d’une autre personne.
Le criminel reçoit alors tous vos SMS et appels téléphoniques .
L’authentification à deux facteurs a été conçue en réponse au problème des fuites de mots de passe.
De nombreux sites ne protègent pas correctement les mots de passe.
Ils utilisent le hachage et le salage pour empêcher les mots de passe d’être lus dans leur forme originale par des tiers.
Pire encore, de nombreuses personnes réutilisent les mots de passe sur différents sites.
Lorsqu’un site est piraté, un attaquant dispose désormais de tout ce dont il a besoin
pour attaquer des comptes sur d’autres plateformes, créant ainsi un effet boule de neige.
Pour des raisons de sécurité, de nombreux services exigent que les personnes fournissent un mot de passe spécial à usage unique (OTP) chaque fois qu’elles se connectent à un compte.
Ces OTP (Mot de passe à usage unique) sont générés à la volée et ne sont valables qu’une seule fois. Ils expirent également après un court laps de temps.
Pour des raisons de commodité, de nombreux sites envoient ces Mot de passe à usage unique sur votre téléphone par SMS, ce qui comporte ses propres risques.
Que se passe-t-il si un pirate peut obtenir votre numéro de téléphone, soit en volant votre téléphone, soit en effectuant un échange de carte SIM ?
Cette personne a alors un accès presque illimité à votre vie numérique, y compris à vos comptes bancaires et financiers.
Alors, comment fonctionne une attaque par échange de carte SIM ?
Eh bien, elle repose sur le fait que l’attaquant trompe un employé de la compagnie de téléphone pour qu’il transfère votre numéro de téléphone sur une carte SIM qu’il contrôle.
Cela peut se faire soit par téléphone, soit en personne dans un magasin de téléphonie.
Pour ce faire, l’agresseur doit en savoir un peu plus sur la victime.
Heureusement, les médias sociaux regorgent de détails biographiques susceptibles de tromper une question de sécurité.
Votre première école, votre animal de compagnie ou votre premier amour, ainsi que le nom de jeune fille de votre mère sont souvent visiblessur vos comptes sociaux.
Bien entendu, si cela échoue, il y a toujours du phishing.
Les attaques par échange de cartes SIM sont complexes et prennent beaucoup de temps, ce qui les rend plus adaptées aux incursions ciblées contre une personne en particulier.
Il est difficile de les réaliser à grande échelle. Cependant, il y a eu quelques exemples d’attaques de permutation de cartes SIM à grande échelle.
Une bande de criminels organisés brésiliens a pu faire 5 000 victimes d’échanges de cartes SIM en un laps de temps relativement court.
Une arnaque de « port de sortie » est similaire et consiste à détourner votre numéro de téléphone en le « portant » vers un nouvel opérateur de téléphonie mobile.