Et si je te disais que quelqu'un pourrait voler ton téléphone, même s'il est encore entre tes mains ?
Mais qu'est-ce que le SIM swapping ? Cet article expliquera ce que c'est, comment cela fonctionne et comment empêcher l'échange de carte SIM.
La meilleure façon de comprendre ce que fait une carte SIM est de la considérer comme un bordereau d'autorisation.
Une carte SIM est une puce électronique de la taille d'un sou qui donne à votre téléphone la permission de recevoir et de passer des appels et des SMS de votre fournisseur. Le "SIM" dans la carte SIM signifie module d'identité de l'abonné.
Sans carte SIM, vous pouvez toujours utiliser votre téléphone pour accéder au Web via le Wi-Fi, prendre des photos, utiliser la plupart de vos applications, etc. Mais vous ne pourrez pas passer d'appels ni envoyer de SMS.
Oui, l'échange de cartes SIM lui-même n'est pas illégal.
L'échange de carte SIM est la façon dont votre compagnie de téléphone transfère votre ancien numéro vers un nouveau téléphone. Si vous avez déjà acheté un nouveau téléphone et conservé votre ancien numéro, vous avez effectué un échange de carte SIM sans même le savoir.
Connaître le processus d'échange légitime d'une carte SIM est important, car ce même processus sera utilisé par l'escroc. Cela se passe généralement comme ceci :
Un échange de SIM
L'escroc concoctera généralement une raison pour laquelle il n'a pas accès à "son" téléphone (c'est-à-dire votre téléphone), comme mentir au sujet de le perdre.
Une fois qu'ils ont échangé les informations de la carte SIM, vous ne pouvez plus passer d'appels ni de SMS, mais plus important encore, ils ont accès à vos e-mails, comptes bancaires et portefeuilles cryptographiques en passant l'authentification à deux facteurs.
Environ 80 % des tentatives d'échange de carte SIM sont réussis, selon l'Université de Princeton.
Cette arnaque peut être compliquée ou facile, selon la compétence ou la chance de l'escroc.
Afin d'accéder aux informations de votre carte SIM, l'escroc doit d'abord passer devant le travailleur au magasin ou au téléphone. Pour contourner le travailleur, l'escroc sait qu'il a besoin de vos informations personnelles. Ils peuvent obtenir ces informations de différentes manières :
UN
Par exemple, un e-mail de phishing peut être déguisé en un e-mail de votre fournisseur de téléphonie mobile vous indiquant que vous devez cliquer sur un lien pour que votre compte reste actif.
Cliquer sur ce lien vous enverra vers une fausse page où vous entrez votre date de naissance, votre numéro de sécurité sociale, vos mots de passe, etc. Ou, cliquer sur ce lien remplit votre ordinateur de logiciels malveillants capables d'enregistrer vos frappes. Parfait pour trouver vos mots de passe ou les réponses aux questions de sécurité.
Combien d'informations avez-vous sur vos comptes de médias sociaux ?
Par exemple, si l'une des questions de sécurité dont l'escroc a besoin est "Quel était le nom de votre lycée", la réponse peut être une recherche rapide sur Facebook.
On a estimé que
Non seulement cela, mais cela ne coûte à un escroc qu'entre 500 $ et 1 000 $ pour acheter tout ce dont il a besoin pour effectuer un échange de carte SIM.
Avez-vous un ex-signataire qui pourrait vous détester ? Un collègue vous regarde constamment de côté ? Ou peut-être un membre de votre famille en qui vous pensiez pouvoir avoir confiance ?
Si vous avez quelqu'un dans votre vie qui a un os à choisir avec vous, il peut voir l'échange de cartes SIM comme un moyen de se venger. Surtout maintenant que cette technique devient de plus en plus courante.
Une fois que l'escroc a toutes les informations personnelles dont il a besoin, il peut maintenant exercer sa magie maléfique sur un fournisseur de services qui ne le sait pas.
L'escroc peut simplement entrer dans n'importe quel magasin mobile et demander au travailleur de transférer "son ancien numéro" sur le téléphone qu'il a en main. Cela peut aussi se faire par téléphone.
Mais que se passe-t-il si l'escroc manque d'informations sur les questions de sécurité ?
C'est la beauté maléfique de cette opération.
Supposons que l'escroc réponde correctement aux premières questions de sécurité, mais qu'il soit perplexe face à la question : "Quel était le nom de votre meilleur ami d'enfance ?"
Tant que l'escroc dispose de certaines des informations correctes, il y a de fortes chances que le travailleur ignore le reste des questions requises. On dit souvent aux fournisseurs de services de faire tout ce qu'ils peuvent pour plaire au client. Ou, c'est un travailleur à bas salaire qui veut juste rentrer chez lui.
Et si le travailleur nie l'escroc, ce n'est pas grave. Ils se dirigeront simplement vers le prochain magasin mobile et réessayeront.
Voici la partie vraiment effrayante. Il y a BEAUCOUP de travaux internes en ce qui concerne l'échange de carte SIM.
Au lieu d'appeler un opérateur de téléphonie mobile ou d'entrer dans un magasin, un escroc peut aller sur le dark web et acheter vos informations SIM auprès d'une personne qui travaille directement pour l'entreprise. Ces personnes sont appelées des initiés, alias un "inny", et elles sont prêtes à faire un échange rapide de carte SIM pour un prix.
C'est de loin la partie la plus insidieuse de cette arnaque.
Le pire, c'est que vous ne pouvez pas faire grand-chose pour vous protéger d'un échange de carte SIM.
L'authentification à 2 facteurs oblige les utilisateurs à fournir deux formes d'informations d'identification pour se connecter à un compte.
Cette mesure de sécurité a été conçue pour renforcer la protection contre ceux qui tentent de prendre vos informations. Ironiquement, lorsqu'il s'agit d'échanger des cartes SIM, c'est ainsi que les escrocs font le plus de dégâts.
Une fois l'échange de carte SIM terminé, l'escroc peut alors demander un nouveau mot de passe à votre banque, par exemple. La banque enverra un mot de passe à usage unique (OTP).
Au lieu que ce mot de passe soit transmis à votre téléphone, l'escroc le reçoit.
À partir de là, l'escroc peut maintenant changer le mot de passe, vous excluant de votre propre compte. Ils peuvent alors retirer autant d'argent de votre compte que votre banque le permet.
Au moment où vous comprenez ce qui s'est passé, il est trop tard.
Pour de nombreuses victimes, elles ne réalisent qu'une attaque par échange de carte SIM les a frappées après que leur compte bancaire a été vidé.
L'un des principaux signes indiquant que votre carte SIM a été échangée est l'apparition du redoutable message "pas de service". Si le message ne dure que peu de temps, cela peut signifier qu'il y a un petit problème avec l'entreprise ou que vous êtes dans une mauvaise zone. Mais si le message dure des heures, il est possible que vous n'ayez plus accès à votre numéro.
Sans service, vous ne pourrez pas envoyer de SMS ni appeler qui que ce soit. Mais si vous êtes connecté au Wi-Fi, essayez d'accéder à votre banque ou à un autre compte important. Si votre mot de passe ne fonctionne pas pour votre compte, il y a de fortes chances que votre carte SIM ait été échangée.
Contactez immédiatement votre banque et tous vos autres comptes importants. Vérifiez également tout achat non autorisé.
Visite
La plupart des attaques par échange de carte SIM peuvent être évitées en faisant extrêmement attention à vos activités en ligne.
Méfiez-vous des e-mails de phishing. Cliquez uniquement sur les liens de ceux en qui vous avez confiance. Et même alors, redoublez de prudence. Gardez à l'esprit que votre banque ou tout autre fournisseur de services n'est pas autorisé à demander des informations sensibles dans un e-mail.
Essayez de ne pas partager votre numéro de téléphone en ligne autant que vous le pouvez, voire pas du tout.
Consultez le système d'alerte mobile de votre banque. Il est possible que votre banque vous envoie un message si une activité étrange se produit sur votre compte.
Lorsque vous choisissez des questions de sécurité, choisissez les plus difficiles que vous pouvez. Assurez-vous que vos réponses ne peuvent jamais être liées à une publication sur les réseaux sociaux ou à une activité en ligne.
Utilisez une adresse e-mail pour votre compte bancaire en ligne et une adresse e-mail différente pour tout ce que vous faites en ligne.
Une fois que vous avez repris le contrôle de votre numéro de téléphone, modifiez tous vos codes d'accès.
Au lieu de stocker tous vos mots de passe sur votre téléphone, utilisez une application d'authentification telle que Google Authenticator. Cette application dispose d'une authentification à 2 facteurs, mais elle ne fonctionne que sur votre téléphone physique et pas seulement sur le numéro de téléphone. De cette façon, l'escroc aurait besoin de votre appareil réel pour effectuer l'échange de carte SIM.
Vous savez maintenant comment empêcher les attaques par échange de carte SIM de votre côté, mais qu'en est-il des tâches internes ? Malheureusement, les emplois internes sont hors de votre contrôle. Mais il y a de bonnes nouvelles. 
Le FBI a récemment sévi contre les "innies", et ils en attrapent un bon nombre.
Espérons que les compagnies de téléphonie mobile trouveront un moyen d'arrêter cette escroquerie croissante dès que possible.