Le SIM swapping, parfois appelé escroquerie par échange de carte SIM ou détournement de SIM, est un type de cyberattaque où des criminels trompent les opérateurs de téléphonie mobile pour transférer le numéro de téléphone d'une victime sur une carte SIM sous leur contrôle.
Table des matières
Une fois le transfert effectué, les attaquants peuvent intercepter les appels téléphoniques, les messages texte et, surtout, les codes de double authentification (2FA) destinés à protéger les comptes sensibles.
À première vue, cette tactique peut sembler presque trop simple. Pourtant, le SIM swapping est devenu l'une des formes les plus efficaces de vol d'identité. Les victimes subissent souvent des pertes financières sévères, des dommages à long terme à leur réputation et des perturbations majeures de leur vie numérique, tout cela à cause d'un seul numéro compromis.
Une SIM, ou Subscriber Identity Module, est une petite puce dans votre appareil mobile qui stocke des identifiants uniques tels que l'International Mobile Subscriber Identity (IMSI) et les clés d'authentification utilisées par les opérateurs pour vérifier votre identité, acheminer les appels et les messages, et fournir des services de données mobiles. En plus de vous garder connecté, une carte SIM sert de noyau à votre identité mobile, reliant votre numéro de téléphone à des services critiques tels que la double authentification par SMS et la récupération de compte. Parce que le contrôle d'une carte SIM donne accès à ces processus de sécurité et à des comptes sensibles, les attaquants ciblent souvent les SIM dans des escroqueries comme le SIM swapping pour contourner les protections, voler des données ou commettre des fraudes financières.
Contrairement à de nombreuses cyberattaques, le SIM swapping n'implique généralement pas de pénétrer dans des réseaux ou de déployer des logiciels malveillants. Au lieu de cela, il exploite la confiance humaine et les protocoles de sécurité faibles au sein des entreprises de télécommunications. Les attaquants se font passer pour des clients légitimes, persuadant les employés des opérateurs de leur remettre le contrôle du numéro de téléphone de leur cible.
Avant de contacter un opérateur, les fraudeurs collectent généralement des détails personnels sur leur victime. Ils peuvent fouiller dans d'anciennes violations de données, lancer des campagnes de phishing ou consulter des profils publics sur les réseaux sociaux. Une fois qu'ils ont suffisamment d'informations, ils appellent le fournisseur de téléphonie mobile, se font passer pour le titulaire du compte et convainquent le représentant de transférer le numéro.
Cette tactique, connue sous le nom de social engineering, est au cœur du SIM swapping. Elle ne nécessite pas d'outils de piratage ou de code. Ce qu'elle nécessite, c'est de la confiance, de la crédibilité et suffisamment de données personnelles pour sembler convaincante.
Dans des circonstances normales, lorsque vous changez de téléphone ou d'opérateur, vous demandez ce qu'on appelle un portage de SIM. Ce processus déplace votre numéro vers une nouvelle carte SIM. Les criminels exploitent exactement cette procédure. Étant donné que de nombreux fournisseurs s'appuient encore sur des vérifications d'identité faibles ou incohérentes, il est souvent étonnamment facile pour les attaquants de soumettre une fausse demande qui est approuvée.
Une fois le transfert terminé, la carte SIM de la victime cesse immédiatement de fonctionner. À partir de ce moment, l'attaquant commence à recevoir chaque appel et message, y compris les codes 2FA qui étaient censés protéger les comptes.
Pour les cybercriminels, le SIM swapping offre un moyen rapide de contourner les mesures de sécurité traditionnelles. Si un compte utilise un numéro de téléphone pour la vérification, prendre le contrôle de ce numéro peut déverrouiller plusieurs couches d'accès en quelques minutes.
Beaucoup de gens utilisent la double authentification par SMS pour protéger leurs comptes les plus importants, des services bancaires en ligne aux e-mails et aux services cloud. Mais une fois que les attaquants prennent le contrôle du numéro, ils peuvent intercepter ces codes en temps réel, leur donnant un accès instantané sans jamais avoir besoin de mot de passe.
Le secteur des cryptomonnaies a été particulièrement touché. Étant donné que de nombreuses bourses et portefeuilles utilisent la vérification par téléphone, les attaquants utilisent les échanges de SIM pour réinitialiser les identifiants et prendre le contrôle des comptes. Une fois à l'intérieur, ils peuvent transférer des actifs presque instantanément, laissant souvent les victimes avec peu ou pas de chance de récupération.
Certains investisseurs de premier plan ont perdu des millions en quelques minutes, soulignant à quel point les attaques par échange de SIM peuvent être dévastatrices.
Même des mots de passe forts et uniques peuvent ne pas suffire. La plupart des services offrent des options de récupération par téléphone, et si les attaquants contrôlent votre numéro, ils peuvent réinitialiser les mots de passe, répondre aux questions de sécurité et vous exclure de vos propres comptes. Essentiellement, ils détournent votre canal de récupération et vous excluent complètement.
Détecter rapidement un échange de SIM peut limiter considérablement les dégâts. Le défi consiste à reconnaître les signes avant-coureurs avant qu'il ne soit trop tard.
Si votre téléphone affiche soudainement "Aucun service" ou cesse d'envoyer et de recevoir des appels ou des messages dans une zone où vous avez normalement une couverture, prenez cela au sérieux. Dans de nombreux cas, cela se produit au moment où votre numéro a été porté sur la SIM d'un attaquant.
Certains services envoient des alertes lorsque votre SIM est changée ou lorsque votre compte est accédé depuis un nouvel appareil. Si vous recevez l'une de ces notifications sans avoir effectué le changement, agissez immédiatement, car cela pourrait signifier que votre numéro est compromis.
Les attaquants par échange de SIM ne perdent pas de temps. Une fois qu'ils ont le contrôle, ils agissent rapidement pour changer les mots de passe, réinitialiser les détails de récupération et vous exclure de vos comptes. Si vous ne pouvez soudainement plus vous connecter à des services critiques qui utilisent la vérification par SMS, vous êtes peut-être déjà attaqué.
Des frais ou des transferts inexpliqués sur vos comptes peuvent signaler un échange de SIM. Les attaquants utilisent des codes de vérification volés pour approuver des transactions en votre nom, donc agissez rapidement si vous remarquez des activités suspectes.
Les fournisseurs de télécommunications travaillent à renforcer leurs défenses, mais les individus ne peuvent pas se fier uniquement aux opérateurs. Quelques mesures proactives peuvent réduire considérablement votre risque.
Dans la mesure du possible, évitez la double authentification par SMS. Optez pour une authentification basée sur une application comme Google Authenticator ou Authy, ou utilisez des clés matérielles telles que YubiKey. Ces méthodes ne sont pas liées à votre numéro de téléphone, ce qui les rend beaucoup moins vulnérables aux attaques par échange de SIM.
La plupart des fournisseurs vous permettent maintenant de définir un code PIN ou un mot de passe unique qui doit être vérifié avant qu'un numéro puisse être transféré. Ajouter cette étape rend beaucoup plus difficile pour les attaquants de détourner votre SIM.
Les attaquants se fient souvent à des détails disponibles publiquement pour imiter les victimes. Moins vous partagez d'informations personnelles en ligne – comme votre numéro de téléphone, votre date de naissance ou votre adresse – plus il est difficile pour eux de créer un profil convaincant.
Activez les alertes de connexion pour vos comptes les plus importants et examinez régulièrement les activités pour détecter tout comportement suspect. Les services de protection de l'identité peuvent également vous avertir si vos informations personnelles apparaissent dans une violation de données ou sur les marchés du dark web.
Si vous soupçonnez que vous avez été ciblé, chaque minute compte. Agir rapidement peut vous aider à reprendre le contrôle avant que les dégâts ne se propagent.
Appelez immédiatement votre opérateur de téléphonie mobile pour signaler la fraude et demander une nouvelle carte SIM avec votre numéro restauré. Insistez pour parler au service de fraude de l'opérateur, car ils sont formés pour gérer ces cas.
Une fois votre numéro récupéré, réinitialisez les mots de passe de tous les comptes qui pourraient avoir été compromis. Renforcez l'authentification où c'est possible et examinez les paramètres des comptes pour détecter des changements suspects.
Aux États-Unis, signalez la fraude à la Federal Communications Commission (FCC) et à la Federal Trade Commission (FTC). D'autres pays ont leurs propres mécanismes de signalement de la cybercriminalité. Déposer un rapport vous aide non seulement, mais aide également les enquêteurs à suivre les modèles d'attaque plus larges.
Une plateforme unique peut vous aider à arrêter les adversaires plus rapidement et à contrôler vos cyber-risques. Gérez la sécurité de manière globale grâce à des fonctionnalités complètes de prévention, de détection et de réponse alimentées par l’IA, ainsi qu’une recherche et une veille leaders sur les menaces.
Trend Vision One soutient les environnements IT hybrides diversifiées, automatise et orchestre les flux de travail, et fournit des services d’experts en cybersécurité. Vous pouvez ainsi simplifier et faire converger vos opérations de sécurité.
Le SIM swapping est une attaque où un cybercriminel transfère votre numéro de téléphone vers une autre carte SIM pour accéder à vos comptes en ligne.
Le SIM swapping désigne une fraude visant à contourner les protections de sécurité en détournant votre numéro de téléphone via une nouvelle carte SIM.
Perte soudaine de réseau, impossibilité de recevoir des SMS, et activités suspectes sur vos comptes sont les signes les plus courants.
Utilisez des applications d’authentification au lieu des SMS, demandez un code de sécurité auprès de votre opérateur et limitez vos données personnelles en ligne.
Oui, cette méthode de fraude est en augmentation. Les opérateurs et les utilisateurs doivent rester vigilants face à cette menace croissante.