Prenez une carte SIM: comment ça marche et que pouvez-vous faire?

Le fait de mettre en place une authentification à deux facteurs (2FA) est un bon moyen de sécuriser vos comptes, mais si cela n’est pas conforme au texte normal, ce n’est pas garanti. La carte SIM a peut-être été piratée ou elle a été brièvement échangée. Mais à mesure que notre identité financière en ligne se développe, il est plus courant de voler des numéros de téléphone et de les utiliser pour accéder à des comptes. Il est difficile de se lancer car les entreprises de téléphonie améliorent lentement la sécurité et les applications 2FA telles que Google Authenticator et Authy deviennent de plus en plus courantes, mais à partir de 2018, le problème ne cesse de s'aggraver.

SIM Grab : Comment ça marche et que pouvez-vous faire ? - Des articles

Comment ça marche?

1. Trouver la cible

Le mode de base est une partie importante de la commutation de carte SIM. Premièrement, les attaquants trouvent des informations personnelles sur des cibles potentielles. Vous pouvez trouver n'importe quoi, des identifiants bancaires à l'âge et à l'emplacement - même les numéros de sécurité sociale - qui circulent sur le Web. S'ils ont besoin de plus, ils peuvent utiliser une attaque de phishing pour amener les utilisateurs à révéler quelque chose d'important.

2. Trick support technique

Maintenant qu’ils ont une stratégie, le pirate informatique appelle le fournisseur (il est très facile de trouver le numéro du fournisseur), utilise ce qu’il sait de vous pour surmonter les questions de sécurité, puis demande de transférer le numéro sur une nouvelle carte SIM. En utilisant un peu d'ingénierie sociale, ils peuvent inciter le représentant du support technique à mettre le numéro d'utilisateur sur un téléphone piraté.

SIM Grab : Comment ça marche et que pouvez-vous faire ? - Des articles

3. Échange de carte SIM

Si l'attaque réussit, le transporteur indiquera votre numéro et la carte SIM de l'attaquant, lesquels utilisateurs (ou non) recevront un message leur indiquant que leur carte SIM a été mise à jour ou désactivée. Ils ne pourront alors plus passer d'appels ni envoyer de messages texte. À ce stade, la plupart des gens réalisent que quelque chose ne va pas.

4. Comptes d'accès

Une fois que le numéro est sous le contrôle de l'attaquant, il peut être utilisé pour accéder à des comptes en utilisant ses capacités 2FA ou l'utiliser pour réinitialiser vos mots de passe. En utilisant votre numéro de téléphone, ils n'ont souvent besoin que de connaître votre adresse e-mail et peut-être certaines informations personnelles à accéder.

5. Saisir

Une fois connectés, les attaquants modifient généralement les mots de passe, les adresses de messagerie et d'autres informations susceptibles de permettre aux utilisateurs de reprendre le contrôle de leurs comptes. Si le compte piraté est une banque, un échange de devises crypté ou une autre institution financière, ils obtiendront votre argent. Cela continuera jusqu'à ce qu'ils obtiennent ce qu'ils veulent ou jusqu'à ce que les utilisateurs soient révoqués.

Qui / Qu'est-ce qui est piraté?

SIM Grab : Comment ça marche et que pouvez-vous faire ? - Des articles

Tout le monde court le risque de pirater une carte SIM, mais comme l'attaque n'est pas la plus simple à mener, seules quelques personnes peuvent être ciblées à la fois. Les personnes disposant d’informations personnelles faciles d’accès, de comptes de médias sociaux de haut niveau ou de comptes financiers de grande valeur courent certes un risque, mais cela n’empêche pas la personne moyenne possédant un sens décent de la sécurité en ligne d’être exposée au problème. Même tout ce qui semble anodin, comme l'inoubliable poignée Instagram ou «@Rainbow», peut donner lieu à une percée, car il peut vendre des sommes incroyablement importantes.

Et si je suis arrivé?

SIM Grab : Comment ça marche et que pouvez-vous faire ? - Des articles

Si votre téléphone perd soudainement le service là où il est normalement disponible, vous pouvez vérifier auprès de votre opérateur. Si vous pensez que la carte SIM est commutée, vous devez:

  • Recherchez une connexion dès que possible et connectez-vous avec votre opérateur. Échanger une carte SIM est un problème connu. Par conséquent, si vous en avez la preuve, vous saurez probablement quoi faire. Vous devrez peut-être vérifier toutes les quelques heures pour vous assurer que quelqu'un ne reviendra pas.
  • Surveillez votre email et tous les comptes que vous connaissez sont associés à votre numéro.
  • Si une activité suspecte se produit, supprimez votre numéro de téléphone de vos comptes ou, si possible, changez-le en un numéro VoIP ou à un autre numéro.
  • Assurez-vous que votre représentant du service clientèle ferme votre compte et obtient une nouvelle carte SIM, protégée contre les modifications non autorisées avec votre code PIN.
  • Même si vous n'êtes pas sûr des comptes qui ont été piratés, il est plus sûr de suivre la pratique post-piratage standard, de modifier les mots de passe et toutes les informations sensibles, telles que les numéros de compte, qui pourraient être impliquées.
  • Vous restez vigilant. Si cela se produit une fois, les informations qui se trouvent sur le Web reviendront vous chercher.

Comment puis-je me protéger?

SIM Grab : Comment ça marche et que pouvez-vous faire ? - Des articles

Malheureusement, de nombreuses compagnies aériennes, compagnies et institutions financières n’ont pas encore mis en place de mesures de sécurité garanties pour l’empêcher. Même avec des couches de sécurité supplémentaires sur les informations client, un attaquant peut avoir des partenaires commerciaux qui dirigent les informations client vers des pirates. Cependant, vous pouvez faire certaines choses.

  1. Vous pouvez configurer une sécurité supplémentaire avec votre opérateur - au moins un code PIN, qui nécessite que quiconque apporte des modifications à votre compte.
  2. Les textes textuels ou vocaux 2FA sont meilleurs que rien, mais si possible, convertissez 2FA en une application d'authentification telle que Google Authenticator ou Authy. Ne peut pas être piraté en utilisant une carte SIM, mais n'est malheureusement pas une option courante dans le format 2FA pour le moment.
  3. Commencez à utiliser VoIP (Voice over Internet Protocol) tel que Google Voice. Étant donné que ces numéros de téléphone fonctionnent en ligne plutôt que d'utiliser une carte SIM, ils sont insensibles à la commutation. Remplacez le numéro basé sur la carte SIM par le numéro VoIP chaque fois que possible.

En conclusion: le piratage se produit

Même avec un code PIN, une application authentifiée et un service VoIP, vous n'êtes pas totalement anti-piratage - les numéros PIN peuvent être volés, les applications d'authentification ne sont pas largement prises en charge et certains services ne vous permettent pas d'utiliser la VoIP. Dans le monde en constante évolution de la cybersécurité, le mieux que vous puissiez faire est de vous mettre en forme, de surveiller les activités suspectes et de réagir rapidement en cas de problème. Plus vous êtes en sécurité, moins vous êtes susceptible de devenir une cible et plus vous interagissez rapidement, moins vous risquez de vous retrouver à mettre quelques dollars ou des comptes Instagram plus petits.

source
Aller au bouton supérieur