Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SIM Swap : comment s’en protéger ?

juillet 2022 par Check Point Software

On assiste à une augmentation des cyberattaques qui ciblent tout particulièrement les données personnelles. Si la plupart des gens connaissent les attaques par phishing, rares sont ceux qui connaissent les dangers du SIM swap, un procédé par lequel des cybercriminels s’emparent d’un double de la carte SIM mobile d’une victime. Avec une carte SIM dupliquée, ils peuvent donc passer outre le processus de vérification en deux étapes qui assure la protection de services tels que votre application bancaire. Le problème est suffisamment grave pour que le FBI émette une mise en garde contre le SIM swap et, dans ce contexte, Check Point® Software Technologies Ltd. a réuni trois conseils simples pour éviter de tomber dans le piège.

Qu’est-ce que le SIM Swap ?

On parle de SIM Swap lorsqu’un cybercriminel obtient un duplicata d’une carte SIM, et qu’il accède aux données personnelles : identité, numéro de téléphone et nom complet de la personne dont il s’est procuré la carte SIM.

Les données personnelles peuvent facilement être récoltées grâce à des techniques de phishing. Il leur suffit ensuite de contacter l’opérateur de téléphonie mobile et de se faire passer pour la personne en question, au téléphone, sur internet ou même en se rendant dans un magasin.

Une fois le duplicata de la carte SIM obtenu, il suffit au cybercriminel d’insérer la carte dans un appareil pour accéder à toutes les informations et données du compte de la victime, dont les registres d’appels et l’historique des messages. À partir de ce moment-là, il/elle a le contrôle total et peut facilement accéder à l’application bancaire et voler l’argent en le déplaçant vers un autre compte. Certes, cela suppose de recourir à un code de vérification, mais le pirate a accès à la ligne mobile, il lui suffit donc de copier-coller le code envoyé.

Comment se protéger :

Attention aux données personnelles : ce sont les informations dont les cybercriminels ont besoin pour dupliquer la carte SIM. Il est donc très important de faire attention aux sites web consultés. Assurez-vous que le site en question est authentique et qu’il dispose de toutes les mesures de sécurité nécessaires, comme une connexion cryptée. Vérifiez la présence du cadenas dans la barre d’adresse, qui indique que le certificat de sécurité est valide, et que l’URL commence par httpS ://, si elle ne contient pas la terminaison -S ://, il peut s’agir d’une page à risque.
Attention à l’hameçonnage : vous devez connaître les signes révélateurs d’une attaque par hameçonnage pour éviter que les cybercriminels n’accèdent à vos données personnelles. Méfiez-vous des e-mails et des SMS comportant des fautes d’orthographe, même si vous connaissez l’expéditeur. Accordez une attention particulière au nom de domaine pour vous assurer qu’il est authentique. Il en va de même pour les liens ou les pièces jointes qui semblent suspectes. Souvent, ce type de détails est le signe d’une attaque par hameçonnage.
Faites attention à la perte de signal réseau : vous avez complètement perdu le signal de votre téléphone portable ? En voilà un moyen facile et sûr de découvrir qu’il y a un doublon de carte SIM. En effet, vous aurez désormais un téléphone avec une carte SIM qui n’a pas accès à un réseau mobile. Par conséquent, vous ne pourrez plus passer ou recevoir d’appels ou recevoir de SMS. Dans ce cas, vous devez contacter les autorités et votre opérateur mobile pour qu’ils désactivent la carte SIM et entament le processus de récupération de vos données.

« Les cybercriminels cherchent constamment de nouveaux moyens de voler des données pour atteindre leurs objectifs. Il est important que les gens soient capables de repérer les signes d’une attaque. Si vous ignorez ces indices révélateurs, vous vous exposez à un risque accru et vous risquez de subir des conséquences graves parmi lesquelles, que votre compte bancaire soit vidé ou que vous soyez victime d’une usurpation d’identité qui permet au criminel d’acheter des biens et des services sur Internet en votre nom », prévient Xavier Duros, expert en cybersécurité chez Check Point Software France.


Voir les articles précédents

    

Voir les articles suivants