SIM Hack : ce quil faut savoir et comment léviter

SIM Hack : ce quil faut savoir et comment léviter

Comme nous le savons tous, la mise en place d’une authentification à deux facteurs (2FA) est un bon moyen de garantir la sécurité des comptes d’utilisateurs en ligne. Mais la technologie évolue toujours d’heure en heure, et si cette fonctionnalité est parfois dépassée, elle n’est pas difficile à comprendre. Le piratage illégal de cartes SIM ou l'échange de cartes SIM existent depuis longtemps, mais comme nos informations et nos transactions financières se font de plus en plus en ligne, ce problème est également devenu beaucoup plus courant. Habituellement, les pirates informatiques volent vos numéros de téléphone et les utilisent pour accéder à des comptes associés (principalement financiers). Les choses deviennent encore plus difficiles lorsque les fournisseurs de services téléphoniques semblent trop lents et passifs dans l’amélioration de leurs processus de sécurité et parce que les applications 2FA rencontrent encore quelques problèmes. Il semble que nous courions toujours pour faire face aux hackers mais que nous n’ayons pas forcément réussi à les empêcher de loin.

Comment fonctionne le piratage de la carte SIM ?

SIM Hack : ce qu'il faut savoir et comment l'éviter

1. Rechercher des objectifs

Trouver la cible est la base de tout le processus de piratage de la carte SIM. Premièrement, les attaquants collecteront et analyseront certaines informations personnelles sur des cibles potentielles. Toutes les données personnelles depuis les informations de connexion bancaire jusqu'à l'âge, le lieu de travail, le statut social... Il est à noter que ce type d'informations peut être trouvé en ligne. Si les attaquants ont besoin de plus d’informations, ils peuvent recourir à une attaque de phishing pour inciter les utilisateurs à révéler des données personnelles très importantes.

2. Techniques d'assistance au phishing

Après avoir recherché et identifié des proies potentielles, les pirates vont désormais élaborer une stratégie spécifique. Ils appelleront votre fournisseur de services (il est facile de trouver le numéro de téléphone de l'opérateur de services), en utilisant ce qu'ils savent de la victime pour contourner les questions et demandes de sécurité. Demandez à votre fournisseur de services de transférer votre numéro de téléphone sur une nouvelle carte SIM. Avec un peu plus de connaissances sociales, les pirates peuvent complètement tromper un représentant du support technique pour qu'il envoie le numéro d'un utilisateur à un téléphone sous leur contrôle.

3. Échangez les cartes SIM

Si la deuxième étape réussit, le fournisseur de services fournira le numéro et la carte SIM de la victime à l'attaquant, et l'utilisateur pourra (ou non) recevoir une notification indiquant que sa carte SIM a été mise à jour ou désactivée. Après cela, ils ne pourront plus passer d’appels ni envoyer de messages, et la situation deviendra alors incontrôlable.

4. Accédez aux comptes en ligne

Une fois que le numéro de téléphone de la victime est sous le contrôle des attaquants, ils peuvent l'utiliser pour accéder au compte associé en utilisant les capacités 2FA ou en utilisant le numéro de téléphone de ce téléphone pour réinitialiser le mot de passe de votre compte. Une fois qu'ils ont en main le numéro de téléphone de la victime, les pirates n'ont souvent besoin que de connaître son adresse e-mail et éventuellement d'autres informations personnelles pour pouvoir s'emparer de ce compte personnel.

5. Devenez propriétaire des comptes

Comme mentionné, une fois connectés aux comptes de la victime, les attaquants changeront généralement les mots de passe, les adresses e-mail... en général, des informations qui peuvent permettre aux utilisateurs de reprendre le contrôle de leurs comptes. Si le compte piraté est un compte bancaire, un échange de crypto-monnaie ou une autre institution financière, ils prendront l'argent. Ce contrôle se poursuivra jusqu'à ce que les pirates obtiennent ce qu'ils veulent ou jusqu'à ce que la victime puisse leur révoquer l'accès.

Objets vulnérables aux attaques

SIM Hack : ce qu'il faut savoir et comment l'éviter

Aujourd'hui, l'éventail des sujets vulnérables aux attaques de détournement de carte SIM est très large et en constante augmentation, en d'autres termes, n'importe qui peut en devenir victime, mais comme il ne s'agit pas d'une attaque simple, seuls certains groupes de personnes peuvent généralement être ciblés. temps. Il s’agit de personnes qui disposent d’informations personnelles facilement accessibles, de comptes de réseaux sociaux de grande envergure ou de comptes financiers de grande valeur. Mais cette personne a toujours de grandes chances d’attirer l’attention des attaquants, mais cela n’exclut pas les utilisateurs moyens qui possèdent peu de données en ligne précieuses. Même quelque chose d'aussi apparemment inoffensif qu'un compte Instagram normal peut quand même attirer les pirates informatiques, car ils peuvent vendre ce type de comptes en grand nombre pour réaliser des profits illégaux.

Comment ce cauchemar vous est-il arrivé ?

SIM Hack : ce qu'il faut savoir et comment l'éviter

Si votre service téléphonique s'arrête soudainement dans un endroit où vous l'utilisez habituellement, vous pouvez envisager de contacter votre fournisseur de services pour vérifier votre abonnement. Si vous pensez que votre carte SIM a été échangée, vous devez :

  • Essayez de contacter votre fournisseur de services dès que possible. L'échange de carte SIM n'est pas une nouvelle arnaque, donc si un fournisseur de services en trouve des preuves, il saura probablement quoi faire. Cependant, vous devez également vérifier toutes les quelques heures pour vous assurer que personne ne s'est reconnecté à votre abonnement.
  • Surveillez de près les activités de messagerie et tous les comptes liés à votre numéro de téléphone.
  • Si vous découvrez une activité suspecte, supprimez immédiatement votre numéro de téléphone de vos comptes ou, si possible, remplacez-le par un numéro VoIP ou le numéro de téléphone de quelqu'un d'autre.
  • Assurez-vous que le représentant du service client de votre fournisseur a verrouillé votre compte et vous a configuré une nouvelle carte SIM protégée contre les modifications non autorisées par un code PIN .
  • M��me si vous ne savez pas lequel de vos comptes a été compromis, vous devez suivre les recommandations de sécurité pour les comptes après avoir été piratés, et modifier vos mots de passe et toute information sensible, car le numéro de compte peut être pertinent.
  • Alerte. Si cela s'est produit une fois, vos informations personnelles peuvent avoir été divulguées sur Internet et pourraient vous nuire à nouveau.

Comment se protéger ?

SIM Hack : ce qu'il faut savoir et comment l'éviter

Malheureusement, de nombreux prestataires de services, entreprises et institutions financières n'ont pas encore mis en œuvre de mesures de sécurité plus efficaces pour prévenir ce problème. Même avec des couches de sécurité supplémentaires autour des informations client, les attaquants peuvent toujours travailler avec ceux qui travaillent directement avec les informations client pour leur fournir des informations. Voici quelques mesures que vous pouvez prendre pour vous protéger :

  • Configurez une sécurité supplémentaire avec votre fournisseur de services. À tout le moins, vous devriez avoir un code PIN, afin que toute personne souhaitant apporter des modifications à votre compte l'ait en sa possession.
  • Utilisez une solution de sécurité 2FA basée sur le texte ou la voix. Bien que cette fonctionnalité présente encore quelques problèmes, il est toujours préférable de ne pas l'utiliser, mais si possible, optez pour de meilleures applications d'authentification comme Google Authenticator ou Authy. Ces outils ne peuvent pas être piratés à l’aide de la carte SIM ou du numéro de téléphone, mais ce ne sont malheureusement pas des options 2FA populaires.
  • Sinon, commencez à utiliser un service VoIP (Voice over Internet Protocol) comme Google Voice. Étant donné que ces numéros de téléphone fonctionnent via Internet au lieu d’utiliser une carte SIM, ils ne peuvent pas être échangés. Remplacez votre numéro de téléphone SIM par un numéro VoIP autant que possible.

résumé

Même avec les codes PIN, les applications d'authentification et les services VoIP, vous n'êtes pas protégé à 100 % car, comme mentionné, la technologie évolue à chaque seconde. Par exemple, les codes PIN peuvent être volés, les applications d'authentification ne sont pas largement prises en charge et certains services ne vous permettent pas d'utiliser la VoIP. Dans le monde en constante évolution de la cybersécurité, la meilleure chose que vous puissiez faire est de rester vigilant, de surveiller les activités suspectes et de réagir rapidement si des changements surviennent. Plus votre bouclier de sécurité est solide, moins vous risquez d'être une cible. , et des réactions plus rapides signifient moins de dégâts.

En savoir plus :


Un moyen sûr de tester les capacités anti-malware de nimporte quel logiciel antivirus Windows

Un moyen sûr de tester les capacités anti-malware de nimporte quel logiciel antivirus Windows

Si vous souhaitez déterminer si un logiciel antivirus est bon ou non, il est préférable de tester sa capacité réelle à lutter contre les logiciels malveillants.

Comment éteindre ou redémarrer un ordinateur Windows 10X

Comment éteindre ou redémarrer un ordinateur Windows 10X

Comment désactiver ou redémarrer Windows 10X est un peu différent de Windows 10.

Fonds décran de Noël mignons, fonds décran de Noël mignons

Fonds décran de Noël mignons, fonds décran de Noël mignons

Si vous souhaitez créer un joli fond d'écran de Noël pour votre appareil au cours de la prochaine saison de Noël, jetez un œil à l'ensemble de jolis fonds d'écran de Noël et de jolis fonds d'écran de Noël pour ordinateurs et téléphones ci-dessous.

Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Comment installer à distance les applications du Microsoft Store sur les ordinateurs Windows 10

Microsoft permet aux utilisateurs de parcourir et d'installer à distance des applications Windows 10 depuis leur téléphone ou d'autres appareils sur leur PC.

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

Comment configurer la fonctionnalité de prédiction de texte multilingue dans Windows 10

À partir de Windows 10 build 17093, le système d'exploitation prend en charge jusqu'à 3 langues latines pour la fonctionnalité de prédiction de texte multilingue. Il utilise les 3 premières langues installées à partir des paramètres de langue pour faire des prédictions.

6 étapes simples pour installer la redirection de port sur le routeur

6 étapes simples pour installer la redirection de port sur le routeur

La redirection de port est largement utilisée, notamment dans les bureaux, les écoles et les foyers disposant de nombreux ordinateurs connectés à Internet. L'article ci-dessous LuckyTemplates vous montrera comment configurer une redirection de port sur le routeur.

Comment réparer lorsquun site Web spécifique nest pas accessible

Comment réparer lorsquun site Web spécifique nest pas accessible

Avez-vous déjà été dans une situation où vous avez essayé d'accéder à un site Web et celui-ci n'a pas réussi à se charger, alors que tout le monde pouvait toujours y accéder ? Cela peut avoir de nombreuses causes différentes.

Comment résoudre les problèmes de boucle de démarrage sous Windows

Comment résoudre les problèmes de boucle de démarrage sous Windows

Le logo du démarrage semble collé sur un écran noir avec un petit cercle tournant. Il s'agit d'un problème assez courant sous Windows, quelle que soit l'ancienne ou la nouvelle version.

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Comment ajouter/supprimer Autoriser les minuteries de réveil des options dalimentation dans Windows 10

Le paramètre Autoriser les minuteries de réveil dans Options d'alimentation permet à Windows de sortir automatiquement l'ordinateur du mode veille pour effectuer des tâches planifiées et d'autres programmes.

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

Comment masquer/afficher la barre détat dans lExplorateur de fichiers sous Windows 10

La barre d'état en bas de l'Explorateur de fichiers vous indique le nombre d'éléments contenus et sélectionnés pour le dossier actuellement ouvert. Les deux boutons ci-dessous sont également disponibles sur le côté droit de la barre d'état.