Vous savez probablement que le système d’exploitation de votre smartphone doit être mis à jour régulièrement pour le protéger contre les failles de sécurité. Ce que vous ne savez peut-être pas, c’est que votre carte SIM peut également être piratée. Dans l’article d’aujourd’hui, nous vous présentons quelques-uns des moyens utilisés par les pirates pour accéder à nos appareils, ainsi que des conseils pour sécuriser votre carte SIM.

Techniques de piratage pour obtenir la carte SIM de votre téléphone

Simjacker

Le Simjacker est une attaque complexe qui cible directement les cartes SIM.  Pour ce faire, il envoie un logiciel espion à l’appareil cible par message SMS.

Si la personne ouvre le message, les pirates peuvent utiliser le code pour espionner ses appels, ses messages et même suivre sa localisation.

Il y a quelques années, des pirates ont utilisé une variante technique très similaire pour prendre le contrôle du compte Twitter personnel de Jack Dorsey, l’ancien PDG de Twitter, en août 2019. Cela a déclenché une prise de conscience sur le fait que ces attaques pourraient être plus courantes que nous ne le pensons.

Les chercheurs pensent que cette attaque a été utilisée dans de multiples pays au cours des deux dernières années, précisant que le protocole S@T est « utilisé par des opérateurs mobiles dans au moins 30 pays dont la population cumulée s’élève à plus d’un milliard de personnes », principalement au Moyen-Orient, en Asie, en Afrique du Nord et en Europe de l’Est.

Ils pensent également que l’exploit a été développé et utilisé par une entreprise privée spécifique, qui travaille avec différents gouvernements pour surveiller les individus. Actuellement, entre 100 et 150 personnes sont visées par cette attaque chaque jour.

Comme l’attaque fonctionne avec les cartes SIM, tous les types de téléphones sont vulnérables, y compris les iPhones et les appareils Android, et même les cartes SIM intégrées (eSIM).

Échange de cartes SIM – SIM Card Swapping

Un autre problème de sécurité des cartes SIM dont vous avez peut-être entendu parler est l’échange de cartes SIM.

Pour procéder à un échange de carte SIM, un pirate informatique appelle d’abord votre opérateur téléphonique. Il se fera passer pour vous et vous demandera une carte SIM de remplacement. Il dira qu’il veut l’utiliser dans un autre appareil et qu’il a donc besoin d’une nouvelle carte SIM. S’il a de la chance, l’opérateur téléphonique lui enverra la carte SIM. À partir de là, il peut voler votre numéro de téléphone et l’associer à son appareil.

Cela a deux conséquences. Premièrement, votre opérateur téléphonique désactivera votre carte SIM d’origine, de sorte qu’elle ne fonctionnera plus dans votre appareil. Deuxièmement, le pirate a désormais le contrôle des appels, des messages et, surtout, des demandes d’authentification en deux étapes qui sont envoyées à votre numéro de téléphone lorsque vous essayez d’accéder à certains services en ligne. Cela signifie qu’il pourrait disposer de suffisamment d’informations pour accéder à vos comptes bancaires, à vos courriels, à vos réseaux sociaux et à bien d’autres choses encore.

Ils pourraient même être en mesure de bloquer votre accès à d’autres comptes.

Le partage de cartes SIM est difficile à protéger. Les pirates n’ont qu’à se faire passer pour vous et à convaincre la personne du service clientèle que c’est bien vous. Une fois qu’ils ont votre carte SIM, ils ont le contrôle de votre numéro de téléphone. Et il se peut que vous ne sachiez pas qu’elle a été volée avant qu’il ne soit trop tard.

Comment assurer la sécurité de votre carte SIM ?

Pour vous protéger contre les échanges de cartes SIM, vous devez faire en sorte qu’il soit difficile pour les pirates de trouver des informations vous concernant. Les pirates utilisent l’internet pour trouver des informations personnelles qui peuvent les aider, comme les noms d’amis et de membres de la famille ou même votre adresse.

Bloquez ces informations en limitant votre profil Facebook aux seuls amis et en limitant les informations publiques que vous partagez sur d’autres sites. Pensez également à supprimer les anciens comptes que vous n’utilisez plus afin d’éviter qu’ils ne soient la cible de pirates. Il est également important de créer des mots de passe forts qui ne contiennent pas d’informations personnelles, qui sont suffisamment longs et qui combinent des lettres, des chiffres et des symboles.

Il est important de s’asseoir devant son appareil et de consacrer un peu de temps à la création d’un mot de passe fort et robuste, suffisamment long, combinant des lettres, des chiffres et des symboles, et ne contenant pas d’informations telles que son nom ou sa date de naissance.

Méfiez-vous de l’hameçonnage

Un autre moyen de se protéger contre les échanges de cartes SIM est de se méfier de l’hameçonnage. Les pirates informatiques peuvent essayer de se faire passer pour vous afin d’obtenir davantage d’informations qu’ils pourront utiliser pour copier votre carte SIM. Méfiez-vous des courriels ou des pages de connexion suspects. Soyez prudent lorsque vous entrez vos données de connexion pour tout compte que vous utilisez.

Méthodes d’authentification en deux étapes

Certains services d’authentification à deux facteurs envoient un message SMS à votre appareil avec un code d’authentification pour vous permettre d’accéder au service. Si quelqu’un a accès à votre carte SIM, il peut accéder à vos comptes même si l’authentification à deux facteurs est activée.

Utilisez plutôt une autre méthode d’authentification telle que l’application Google Authentication. De cette façon, l’authentification est liée à votre appareil, et non à votre numéro de téléphone, ce qui la rend plus sûre contre les changements de carte SIM.

Configurer le verrouillage de la carte SIM

La mesure de sécurité la plus importante et la plus élémentaire que vous puissiez mettre en œuvre consiste à ajouter un code PIN à votre carte SIM. Ainsi, si quelqu’un veut apporter des modifications à votre carte SIM, il a besoin du code PIN.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *