Follow Us
Facebooktwitteryoutube
Promo
banner
YouTube
Promo
banner

Qu’est-ce que l’échange de cartes SIM

Oui, une arnaque appelée échange de carte SIM est une chose et elle permet aux escrocs d’utiliser votre numéro de mobile pour prendre en charge vos comptes financiers.

illustration des informations personnelles de pêche à partir d & # 39; un ordinateur

L’échange de carte SIM utilise l’authentification par téléphone pour ce faire. Pour qu’une escroquerie par échange de carte SIM réussisse, les cybercriminels détournent votre numéro de téléphone mobile et l’utilisent pour accéder à vos informations personnelles sensibles et à vos comptes bancaires..

deux cartes SIM avec des flèches pointant de l'une à l'autre

Voici la version courte de son fonctionnement. Vous pouvez tenter d’accéder à l’un de vos comptes bancaires qui utilise l’authentification à deux facteurs basée sur du texte. Cela fait référence au moment où vous commencez à accéder à votre compte en tapant votre nom d’utilisateur et votre mot de passe.

Ensuite, votre banque envoie un code à votre appareil mobile pour que vous puissiez continuer le processus de connexion.

Mais certains fraudeurs peuvent changer la carte SIM liée à votre numéro de mobile. Cela leur permet de contrôler le numéro de téléphone, ce qui signifie qu’ils peuvent avoir accès à votre compte bancaire et à vos finances.

article de presse avec un titre qui écrit Victime de 24 millions de dollars SIM Swap Case écrit une lettre ouverte au président de la FCC

Nous sommes là pour vous dire tout sur l’échange de cartes SIM et comment vous protéger contre ce type d’escroquerie. Voici tout ce que vous devez savoir.

En quoi consiste une attaque par échange de carte SIM?

infographie d'échange sim

Une attaque par échange de carte SIM est également connue sous le nom de fractionnement de carte SIM, de détournement de carte SIM, de piratage de carte SIM et d’escroquerie de port-out. Il s’agit d’une arnaque qui se produit lorsque des fraudeurs utilisent la faiblesse de l’authentification et de la vérification à deux facteurs, ce qui implique la deuxième étape du processus de réception d’un SMS ou d’un appel téléphonique à votre numéro de téléphone portable..

Passons en revue certaines des bases des cartes SIM. Les cartes SIM sont utilisées pour stocker les données des personnes dans les téléphones Global System for Mobile (GSM).

Si vous n’avez pas de carte SIM dans un téléphone GSM, il ne peut pas utiliser un réseau mobile. Cela signifie que l’accès à votre numéro de mobile est extrêmement utile pour les escrocs.

Mais la principale question est de savoir comment les fraudeurs ont-ils accès à votre numéro de téléphone??

cybercriminels volant des données d'utilisateurs en ligne

Les cybercriminels commencent par collecter autant de données personnelles que possible sur vous. Ils recueillent des informations sur vous en envoyant Hameçonnage e-mails, utilisation de logiciels malveillants, recherche de vous via les médias sociaux et utilisation du Web sombre.

Lorsque les fraudeurs disposent de suffisamment de données, ils s’adressent à votre opérateur de téléphonie mobile. Ils usurpent votre identité et prétendent avoir perdu ou endommagé (votre) carte SIM.

cybercriminel pêchant une carte SIM depuis un téléphone portable

Les fraudeurs demanderont alors l’activation d’une nouvelle carte SIM pour leur possession. Si l’arnaque réussit, cela transfère votre numéro de portable sur le mobile de l’escroc avec une carte SIM différente..

Les fraudeurs peuvent également prétendre avoir besoin d’aide pour passer à un nouvel appareil mobile.

Une fois qu’ils peuvent contrôler votre numéro de téléphone portable, les fraudeurs peuvent ensuite utiliser votre numéro de téléphone pour accéder à vos comptes bancaires et à d’autres organisations. Comme de nombreuses banques utilisent des codes d’accès envoyés à des appareils mobiles pour entrer, les fraudeurs peuvent recevoir n’importe quel code ou réinitialisation de mot de passe directement sur leur appareil..

cybercriminel vole de l'argent et des informations

Une fois qu’ils auront accès à votre compte bancaire, ils pourront créer un deuxième compte à votre nom auprès de la banque. Comme vous êtes déjà client, les contrôles de sécurité peuvent être moins rigoureux. Ensuite, ils peuvent aller de l’avant et effectuer des virements entre les deux comptes sans déclencher les alarmes.

Comment prévenir une attaque par échange de carte SIM?

actualité avec un titre qui écrit SIM Swapping devient de plus en plus populaire en Californie

Heureusement, il existe de nombreuses façons de vous protéger contre les escroqueries par échange de carte SIM. Voici comment vous protéger contre les fraudes lors de l’échange de cartes SIM.

Soyez conscient du phishing par e-mail

autour d'un personnage pris dans un hameçon

Une façon d’empêcher l’échange de cartes SIM consiste à apprendre à vous protéger contre les e-mails de phishing. De cette façon, vous pouvez empêcher les fraudeurs d’accéder aux données personnelles qui peuvent les aider à persuader votre banque ou votre fournisseur de téléphonie mobile qu’ils sont vous..

Mettez à jour la sécurité de votre compte

verrouiller avec mot de passe sécurisé

Une autre idée consiste à améliorer la sécurité du compte de votre appareil mobile. Optez pour un mot de passe fort qui serait presque impossible à deviner et utilisez des questions et réponses dont vous seul connaissez les réponses.

Ajouter un autre code PIN

code PIN caché

Si votre opérateur de téléphonie mobile vous permet de choisir un mot de passe ou un code PIN différent pour vos communications, c’est une bonne idée de le faire pour une dose supplémentaire de protection.

Sélectionnez les entreprises qui utilisent les rappels

icône d'appel téléphonique

De nombreuses entreprises rappellent les clients pour s’assurer qu’ils parlent à la bonne personne avant d’offrir l’accès aux comptes. C’est un moyen efficace de protéger les comptes et d’attraper les voleurs d’identité.

Utilisez un périphérique d’authentification matérielle comme Yubikey

icône de clé de temps

Si vous souhaitez renforcer encore votre authentification à deux facteurs, vous pouvez choisir un périphérique matériel physique tel qu’un Yubikey.

Ces petits porte-clés s’adaptent à votre porte-clés et se branchent sur le port USB de votre ordinateur pour vous aider à confirmer votre identité. Si vous utilisez un appareil physique comme un Yubikey ainsi que votre mot de passe et désactivez les SMS, un escroc devra littéralement voler vos clés pour accéder à votre numéro de téléphone. Cela rend très peu probable qu’une escroquerie d’échange de carte SIM ait lieu.

Tous les Yubikeys comparés

YubiKey 5 NFC

Yubikey 5 NFC

  • Connecteur USB-A
  • Capacité NFC
  • Imperméable et résistant à l’écrasement

ACHETER MAINTENANT YubiKey 5ci

YubiKey 5Ci

  • Idéal pour les utilisateurs Mac
  • Connecteur USB-C et Lightning
  • Imperméable et résistant à l’écrasement

ACHETER MAINTENANT YubiKey 5c

YubiKey 5C

  • Idéal pour les utilisateurs Mac
  • Connecteur USB-C
  • Vous pouvez économiser 20 $ si vous n’avez pas besoin du connecteur Lightning

ACHETER MAINTENANT Clé de sécurité NFC

Clé de sécurité NFC

  • Idéal pour les utilisateurs non LastPass
  • Version économique du 5 NFC
  • Idéal pour les utilisateurs qui ne peuvent pas dépenser beaucoup

ACHETER MAINTENANT LIRE LA REVUE

Évitez également d’utiliser les applications d’authentification

pas d'authentification mobile

Applications d’authentification comme Authentificateur Google et Dernier passage authentificateur sont certainement plus sûrs que les SMS à deux facteurs. Ils utilisent des codes d’accès temporaires générés par un serveur de service et ne sont affichés que sur votre appareil local. Cependant, même ces applications souffrent de failles de sécurité et d’une mauvaise expérience utilisateur qui les rendent déroutantes. Bien que ce soit mieux que les SMS, nous vous recommandons toujours de renoncer aux applications d’authentification dès que votre matériel à deux facteurs (comme votre Yubikey) arrive par la poste et vous pouvez le configurer.

Avantages

  • Les applications d’authentification sont plus sécurisées que les SMS à deux facteurs
  • Les codes d’accès temporaires générés ne sont affichés que sur votre appareil local

Les inconvénients

  • Trous de sécurité
  • Mauvaise expérience utilisateur
  • Pas aussi sûr que le matériel à deux facteurs

Avantages

Les inconvénients

  • Les applications d’authentification sont plus sécurisées que les SMS à deux facteurs
  • Trous de sécurité
  • Les codes d’accès temporaires générés ne sont affichés que sur votre appareil local
  • Mauvaise expérience utilisateur
  • Pas aussi sûr que le matériel à deux facteurs

Conclusion

Les escroqueries par échange de cartes SIM sont l’une des principales raisons pour lesquelles se fier à un numéro de téléphone portable n’est pas la meilleure méthode pour confirmer votre identité à des organisations comme les banques. En investissant votre temps dans des couches de protection supplémentaires, vous pouvez protéger vos informations personnelles, vos comptes bancaires et votre identité. Découvrez plus d’informations sur comment protéger votre téléphone et les données qu’il contient ici.

FAQ

Qu’est-ce que l’échange de carte SIM?

SIM Swapping est une fraude qui exploite la fonctionnalité des fournisseurs de services mobiles pour porter un numéro de téléphone vers un autre appareil avec une carte SIM différente.

Comment vous protéger du changement de carte SIM?

Gardez vos informations personnelles en sécurité et sécurisées en ligne, ajoutez des mots de passe forts en combinaison avec des questions de sécurité, appelez votre opérateur de téléphonie mobile et demandez-lui comment vous pouvez protéger votre compte en ajoutant un code PIN ou un mot de passe, et utilisez un dispositif d’authentification matériel comme un yubikey.

Comment savoir si vous avez changé de carte SIM?

Le premier signe d’une attaque par échange de carte SIM est que la carte SIM perd tout service et ne pourra plus recevoir d’appels, de SMS ni accéder à Internet.

Que faire lorsque l’échange de carte SIM vous arrive?

Appelez votre opérateur de téléphonie mobile et faites-lui savoir que vous n’avez apporté aucune modification à votre carte SIM ou à votre compte. Vous devez également contacter votre banque et vérifier les transactions qui ne sont pas les vôtres.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me