Comme nous le savons tous, la mise en place d’une authentification à deux facteurs (2FA) est un bon moyen de garantir la sécurité des comptes d’utilisateurs en ligne. Mais la technologie évolue toujours d’heure en heure, et si cette fonctionnalité est parfois dépassée, elle n’est pas difficile à comprendre. Le piratage illégal de cartes SIM ou l'échange de cartes SIM existent depuis longtemps, mais comme nos informations et nos transactions financières se font de plus en plus en ligne, ce problème est également devenu beaucoup plus courant. Habituellement, les pirates informatiques volent vos numéros de téléphone et les utilisent pour accéder à des comptes associés (principalement financiers). Les choses deviennent encore plus difficiles lorsque les fournisseurs de services téléphoniques semblent trop lents et passifs dans l’amélioration de leurs processus de sécurité et parce que les applications 2FA rencontrent encore quelques problèmes. Il semble que nous courions toujours pour faire face aux hackers mais que nous n’ayons pas forcément réussi à les empêcher de loin.
Comment fonctionne le piratage de la carte SIM ?
1. Rechercher des objectifs
Trouver la cible est la base de tout le processus de piratage de la carte SIM. Premièrement, les attaquants collecteront et analyseront certaines informations personnelles sur des cibles potentielles. Toutes les données personnelles depuis les informations de connexion bancaire jusqu'à l'âge, le lieu de travail, le statut social... Il est à noter que ce type d'informations peut être trouvé en ligne. Si les attaquants ont besoin de plus d’informations, ils peuvent recourir à une attaque de phishing pour inciter les utilisateurs à révéler des données personnelles très importantes.
2. Techniques d'assistance au phishing
Après avoir recherché et identifié des proies potentielles, les pirates vont désormais élaborer une stratégie spécifique. Ils appelleront votre fournisseur de services (il est facile de trouver le numéro de téléphone de l'opérateur de services), en utilisant ce qu'ils savent de la victime pour contourner les questions et demandes de sécurité. Demandez à votre fournisseur de services de transférer votre numéro de téléphone sur une nouvelle carte SIM. Avec un peu plus de connaissances sociales, les pirates peuvent complètement tromper un représentant du support technique pour qu'il envoie le numéro d'un utilisateur à un téléphone sous leur contrôle.
3. Échangez les cartes SIM
Si la deuxième étape réussit, le fournisseur de services fournira le numéro et la carte SIM de la victime à l'attaquant, et l'utilisateur pourra (ou non) recevoir une notification indiquant que sa carte SIM a été mise à jour ou désactivée. Après cela, ils ne pourront plus passer d’appels ni envoyer de messages, et la situation deviendra alors incontrôlable.
4. Accédez aux comptes en ligne
Une fois que le numéro de téléphone de la victime est sous le contrôle des attaquants, ils peuvent l'utiliser pour accéder au compte associé en utilisant les capacités 2FA ou en utilisant le numéro de téléphone de ce téléphone pour réinitialiser le mot de passe de votre compte. Une fois qu'ils ont en main le numéro de téléphone de la victime, les pirates n'ont souvent besoin que de connaître son adresse e-mail et éventuellement d'autres informations personnelles pour pouvoir s'emparer de ce compte personnel.
5. Devenez propriétaire des comptes
Comme mentionné, une fois connectés aux comptes de la victime, les attaquants changeront généralement les mots de passe, les adresses e-mail... en général, des informations qui peuvent permettre aux utilisateurs de reprendre le contrôle de leurs comptes. Si le compte piraté est un compte bancaire, un échange de crypto-monnaie ou une autre institution financière, ils prendront l'argent. Ce contrôle se poursuivra jusqu'à ce que les pirates obtiennent ce qu'ils veulent ou jusqu'à ce que la victime puisse leur révoquer l'accès.
Objets vulnérables aux attaques
Aujourd'hui, l'éventail des sujets vulnérables aux attaques de détournement de carte SIM est très large et en constante augmentation, en d'autres termes, n'importe qui peut en devenir victime, mais comme il ne s'agit pas d'une attaque simple, seuls certains groupes de personnes peuvent généralement être ciblés. temps. Il s’agit de personnes qui disposent d’informations personnelles facilement accessibles, de comptes de réseaux sociaux de grande envergure ou de comptes financiers de grande valeur. Mais cette personne a toujours de grandes chances d’attirer l’attention des attaquants, mais cela n’exclut pas les utilisateurs moyens qui possèdent peu de données en ligne précieuses. Même quelque chose d'aussi apparemment inoffensif qu'un compte Instagram normal peut quand même attirer les pirates informatiques, car ils peuvent vendre ce type de comptes en grand nombre pour réaliser des profits illégaux.
Comment ce cauchemar vous est-il arrivé ?
Si votre service téléphonique s'arrête soudainement dans un endroit où vous l'utilisez habituellement, vous pouvez envisager de contacter votre fournisseur de services pour vérifier votre abonnement. Si vous pensez que votre carte SIM a été échangée, vous devez :
- Essayez de contacter votre fournisseur de services dès que possible. L'échange de carte SIM n'est pas une nouvelle arnaque, donc si un fournisseur de services en trouve des preuves, il saura probablement quoi faire. Cependant, vous devez également vérifier toutes les quelques heures pour vous assurer que personne ne s'est reconnecté à votre abonnement.
- Surveillez de près les activités de messagerie et tous les comptes liés à votre numéro de téléphone.
- Si vous découvrez une activité suspecte, supprimez immédiatement votre numéro de téléphone de vos comptes ou, si possible, remplacez-le par un numéro VoIP ou le numéro de téléphone de quelqu'un d'autre.
- Assurez-vous que le représentant du service client de votre fournisseur a verrouillé votre compte et vous a configuré une nouvelle carte SIM protégée contre les modifications non autorisées par un code PIN .
- M��me si vous ne savez pas lequel de vos comptes a été compromis, vous devez suivre les recommandations de sécurité pour les comptes après avoir été piratés, et modifier vos mots de passe et toute information sensible, car le numéro de compte peut être pertinent.
- Alerte. Si cela s'est produit une fois, vos informations personnelles peuvent avoir été divulguées sur Internet et pourraient vous nuire à nouveau.
Comment se protéger ?
Malheureusement, de nombreux prestataires de services, entreprises et institutions financières n'ont pas encore mis en œuvre de mesures de sécurité plus efficaces pour prévenir ce problème. Même avec des couches de sécurité supplémentaires autour des informations client, les attaquants peuvent toujours travailler avec ceux qui travaillent directement avec les informations client pour leur fournir des informations. Voici quelques mesures que vous pouvez prendre pour vous protéger :
- Configurez une sécurité supplémentaire avec votre fournisseur de services. À tout le moins, vous devriez avoir un code PIN, afin que toute personne souhaitant apporter des modifications à votre compte l'ait en sa possession.
- Utilisez une solution de sécurité 2FA basée sur le texte ou la voix. Bien que cette fonctionnalité présente encore quelques problèmes, il est toujours préférable de ne pas l'utiliser, mais si possible, optez pour de meilleures applications d'authentification comme Google Authenticator ou Authy. Ces outils ne peuvent pas être piratés à l’aide de la carte SIM ou du numéro de téléphone, mais ce ne sont malheureusement pas des options 2FA populaires.
- Sinon, commencez à utiliser un service VoIP (Voice over Internet Protocol) comme Google Voice. Étant donné que ces numéros de téléphone fonctionnent via Internet au lieu d’utiliser une carte SIM, ils ne peuvent pas être échangés. Remplacez votre numéro de téléphone SIM par un numéro VoIP autant que possible.
résumé
Même avec les codes PIN, les applications d'authentification et les services VoIP, vous n'êtes pas protégé à 100 % car, comme mentionné, la technologie évolue à chaque seconde. Par exemple, les codes PIN peuvent être volés, les applications d'authentification ne sont pas largement prises en charge et certains services ne vous permettent pas d'utiliser la VoIP. Dans le monde en constante évolution de la cybersécurité, la meilleure chose que vous puissiez faire est de rester vigilant, de surveiller les activités suspectes et de réagir rapidement si des changements surviennent. Plus votre bouclier de sécurité est solide, moins vous risquez d'être une cible. , et des réactions plus rapides signifient moins de dégâts.
En savoir plus :