Actu Geeks
  • Accueil
  • Actualités
  • Tests / comparatifs
  • Jeux
  • Astuces
  • Bons Plans
Pas de résultat
Voir tous les résultats
  • Accueil
  • Actualités
  • Tests / comparatifs
  • Jeux
  • Astuces
  • Bons Plans
Pas de résultat
Voir tous les résultats
ActuGeeks
Pas de résultat
Voir tous les résultats

Comment se protéger contre les attaques par échange de cartes SIM

Sherminator par Sherminator
mai 5, 2020
attaques par échange de cartes SIM
Partager sur FacebookPartager sur TwitterPartager sur Whatsapp

Piratage : Voici Comment se protéger contre les attaques par échange de cartes SIM.

Pensez Vous que vous faites tout ce qu’il faut?

Vous êtes intelligent avec votre sécurité?

ArticlesSimilaires

Comment sauver un smartphone d’une chute dans les toilettes ?

Comment utiliser un iPhone Face ID tout en portant un masque ou des lunettes

Comment commencer à utiliser WhatsApp : Un guide simple pour les débutants

Comment installer Windows 11 sur des appareils non pris en charge

Plus d'Infos

Vous avez une authentification à deux facteurs activée sur tous vos comptes?

Mais les hackers ont un moyen de contourner cela : L’échange de cartes SIM.

C’est une méthode d’attaque dévastatrice avec des conséquences désastreuses pour ceux qui en sont victimes. Heureusement, il existe des moyens de se protéger.

Voici comment cela fonctionne, et ce que vous pouvez faire.

Qu’est-ce qu’une attaque par échange de cartes SIM ?

Il n’y a rien de mal en soi à « échanger des cartes SIM ».

Si jamais vous perdez votre téléphone, votre opérateur effectuera un échange de carte SIM et déplacera votre numéro de téléphone portable

vers une nouvelle carte SIM. Il s’agit d’une tâche de routine du service clientèle.

Le problème, c’est que les pirates informatiques et les criminels organisés ont trouvé le moyen de tromper

les compagnies de téléphone pour qu’elles effectuent des échanges de cartes SIM.

Ils peuvent alors accéder à des comptes protégés par une authentification à deux facteurs (2FA) basée sur des SMS.

Soudain, votre numéro de téléphone est associé à celui d’une autre personne.

Le criminel reçoit alors tous vos SMS et appels téléphoniques .

L’authentification à deux facteurs a été conçue en réponse au problème des fuites de mots de passe.

De nombreux sites ne protègent pas correctement les mots de passe.

Ils utilisent le hachage et le salage pour empêcher les mots de passe d’être lus dans leur forme originale par des tiers.

Pire encore, de nombreuses personnes réutilisent les mots de passe sur différents sites.

Lorsqu’un site est piraté, un attaquant dispose désormais de tout ce dont il a besoin

pour attaquer des comptes sur d’autres plateformes, créant ainsi un effet boule de neige.

Pour des raisons de sécurité, de nombreux services exigent que les personnes fournissent un mot de passe spécial à usage unique (OTP) chaque fois qu’elles se connectent à un compte.

Ces OTP (Mot de passe à usage unique) sont générés à la volée et ne sont valables qu’une seule fois. Ils expirent également après un court laps de temps.

Pour des raisons de commodité, de nombreux sites envoient ces Mot de passe à usage unique sur votre téléphone par SMS, ce qui comporte ses propres risques.

Que se passe-t-il si un pirate peut obtenir votre numéro de téléphone, soit en volant votre téléphone, soit en effectuant un échange de carte SIM ?

Cette personne a alors un accès presque illimité à votre vie numérique, y compris à vos comptes bancaires et financiers.

Alors, comment fonctionne une attaque par échange de carte SIM ?

Eh bien, elle repose sur le fait que l’attaquant trompe un employé de la compagnie de téléphone pour qu’il transfère votre numéro de téléphone sur une carte SIM qu’il contrôle.

Cela peut se faire soit par téléphone, soit en personne dans un magasin de téléphonie.

Pour ce faire, l’agresseur doit en savoir un peu plus sur la victime.

Heureusement, les médias sociaux regorgent de détails biographiques susceptibles de tromper une question de sécurité.

Votre première école, votre animal de compagnie ou votre premier amour, ainsi que le nom de jeune fille de votre mère sont souvent visiblessur vos comptes sociaux.

Bien entendu, si cela échoue, il y a toujours du phishing.

Les attaques par échange de cartes SIM sont complexes et prennent beaucoup de temps, ce qui les rend plus adaptées aux incursions ciblées contre une personne en particulier.

Il est difficile de les réaliser à grande échelle. Cependant, il y a eu quelques exemples d’attaques de permutation de cartes SIM à grande échelle.

Une bande de criminels organisés brésiliens a pu faire 5 000 victimes d’échanges de cartes SIM en un laps de temps relativement court.

Une arnaque de « port de sortie » est similaire et consiste à détourner votre numéro de téléphone en le « portant » vers un nouvel opérateur de téléphonie mobile.

Partager268Tweet167Envoyer
Sherminator

Sherminator

Hey, je suis Sherminator, un développeur web de profession, un geek par passion, fan inconditionnel d'Android, blogueur passionné de technologie, éditeur obsessionnel-compulsif, et fondateur d'Actu Geeks. La plupart du temps, vous me trouverez soit en train de développer un site web, soit en train de penser aux 15 prochains articles de blog.

Prochain article
Tinder appel vidéo

Appels vidéo sur Tinder bientôt disponible avec vos matches

Laisser un commentaire Annuler la réponse.

Articles récents

Instagram commencera à tester le support des NFT cette semaine

Voici la liste des appareils Xiaomi qui recevront la mise à jour Android 13

20 fournisseurs d’accès internet américains promettent un accès gratuit à l’internet pour les ménages à faibles revenus

L’iPhone 14 Pro d’Apple aura une apparence et des performances idéales

Comment obtenir des fonds d’écran MIUI 13 sur des appareils MIUI 12.5 ?

Windows 11 obligera désormais tous les utilisateurs à posséder un compte Microsoft

Les dernières nouvelles technologiques sur le matériel, les applications, l'électronique, et plus encore.

Suivez-nous

Catégories

  • Actualités
  • Animé
  • Astuces
  • Bons Plans
  • Cinéma
  • Gadgets
  • High-Tech
  • Jeux
  • Logiciels
  • Ordinateurs
  • Science
  • Sécurité
  • Smartphone
  • Tests / comparatifs
NFT Instagram

Instagram commencera à tester le support des NFT cette semaine

mai 11, 2022
Xiaomi mise à jour Android 13

Voici la liste des appareils Xiaomi qui recevront la mise à jour Android 13

mai 11, 2022
Pas de résultat
Voir tous les résultats
  • Accueil
  • Actualités
  • High-Tech
    • Smartphone
    • Ordinateurs
    • Jeux
    • Gadgets
    • Sécurité
  • Astuces
  • Tests / comparatifs
  • Bons Plans

© 2020 ActuGeeks