Ignorer le contenu principal

La fraude à l'échange de cartes SIM est de plus en plus préoccupant aux États-Unis et dans d'autres pays où la présence des smartphones est élevée. Ces attaques subtiles sur les téléphones portables passent souvent inaperçues jusqu'à ce qu'il soit trop tard, surtout lorsque les gens ne connaissent pas les signes potentiels auxquels il convient de faire attention. Étant donné que ces attaques peuvent être très néfastes d'un point de vue financier et social et qu'il peut être difficile de s'en remettre, il est essentiel de comprendre leur fonctionnement et d'apprendre à les prévenir.

Qu'est-ce qu'une carte SIM ?

Un module d'identité d'abonné (« SIM » ou « subscriber identity module ») est une petite carte à puce qui active les services d'appels, de messages texte et de données dans un téléphone mobile. Chaque carte SIM possède des identifiants uniques associés à un seul compte de téléphone portable. Grâce à ces détails distinctifs, le fait de retirer une carte SIM d'un téléphone et de l'insérer dans un autre transfère automatiquement les services mobiles de cette carte vers le nouvel appareil physique. Les compagnies de téléphonie peuvent également transférer ces identifiants uniques sur une nouvelle carte SIM, par exemple en cas de perte. Pour cette raison, les appareils portables sont vulnérables à un type d'attaque particulier appelé « échange de cartes SIM ».

Qu'est-ce que l'échange de cartes SIM ?

Il existe de nombreux noms pour ce type d'attaque : fraude par échange de cartes SIM, détournement de carte SIM, etc. Cependant, chaque nom fait référence à la même chose. Un malfaiteur prend le contrôle d'un numéro de téléphone en usurpant l'identité de la victime et en persuadant l’opérateur de téléphonie mobile de transférer le numéro vers une carte SIM en sa possession. Une fois le numéro obtenu, il peut également passer outre les processus d'authentification à deux facteurs basés sur les SMS pour les comptes associés à ce numéro, obtenant ainsi un contrôle total sur le téléphone et les comptes en question.

Ainsi, le pirate informatique peut potentiellement accéder à différentes informations privées et confidentielles, notamment aux messages texte, aux emails, aux listes de contacts, aux comptes bancaires et aux profils de réseaux sociaux. Le plus souvent, l'objectif principal du détournement de la carte SIM est monétaire, les pirates informatiques utilisant l'accès aux informations des cartes de crédit, aux comptes bancaires, et même aux portefeuilles de cryptomonnaies, dans un but lucratif. Ce problème est devenu tel que le FBI estime que les pirates informatiques ont pu voler 68 millions de dollars américains en 2021, une augmentation importante par rapport aux 12 millions de dollars américains qui ont été volés entre 2018 et 2020.

Dans certains cas, cependant, les pirates informatiques utilisent l'échange de cartes SIM à d'autres fins. Par exemple, ils peuvent exploiter les comptes de réseaux sociaux de la victime, vendre l'accès au numéro de téléphone et aux comptes liés sur le marché noir, ou inciter le propriétaire à verser de l'argent pour retrouver l'accès à son numéro.

Comment fonctionne l’escroquerie de l'échange de cartes SIM ?

Les cartes SIM utilisent les données personnelles de l'utilisateur pour se connecter aux réseaux mobiles locaux. Si ces données sont transférées sur une nouvelle carte SIM, l'originale ne fonctionnera plus, et l'ensemble des appels et des messages ainsi que l'accès Internet seront transférés sur la nouvelle carte. Voilà ce qui arrive principalement dans le cas de l'échange de cartes SIM.

Le plus souvent, le pirate informatique commence par collecter des informations personnelles sur le propriétaire d'un compte. Cette démarche s'effectue de plusieurs manières, par exemple en achetant des informations sur le marché noir ou en collectant des informations à partir de profils de réseaux sociaux. Bien souvent, le malfaiteur utilise d'abord une technique de phishing, dans laquelle il se fait passer pour un opérateur téléphonique et envoie un email au propriétaire du compte. Le message contient généralement un lien vers un site Internet où la victime est invitée à saisir des informations telles que sa date de naissance, ses mots de passe et peut-être son numéro de sécurité sociale. Ces données sont ensuite transmises au pirate informatique.

Le pirate informatique peut alors se rendre auprès de l'opérateur téléphonique auprès duquel numéro est enregistré et utiliser les informations qu'il a collectées pour convaincre l'opérateur qu'il est le propriétaire du numéro. Une fois que l'identité est « vérifiée », le malfaiteur peut prétendre avoir perdu la carte SIM et demander à l'opérateur de « transférer » le numéro sur une autre carte. Une fois cette étape franchie, le pirate informatique prend le contrôle du téléphone et peut intercepter les appels téléphoniques ainsi que les messages. Il a également accès aux codes d'authentification qui peuvent être utilisés pour accéder aux comptes bancaires et aux profils de réseaux sociaux, par exemple.

Il existe une autre façon de détourner une carte SIM, même s'il s'agit d'une pratique moins courante. Dans ce scénario alternatif, un employé de l'opérateur de téléphonique mobile peut collaborer avec le pirate informatique, lui fournir des informations et l'aider à « transférer » le numéro sur la carte SIM de son choix.

Quels sont les signes avant-coureurs d'une attaque par échange de cartes SIM ?

Les signes d'un échange de cartes SIM sont en général bien visibles et se manifestent peu de temps après l'attaque. Voici quelques exemples de points à surveiller :

  • Notifications suspectes : Dès les premiers temps après l'échange d'une carte SIM, le téléphone en question peut recevoir des messages texte ou des appels concernant un changement de service. Dans ce cas, il faut contacter le plus vite possible l'opérateur téléphonique pour déterminer les actions qui ont été entreprises.
  • Réseau mobile non disponible : Le téléphone en question est soudainement hors service. Il ne peut ni passer ni recevoir d'appels ou de messages, par exemple, ou n'a pas d'accès Internet, alors qu'il devrait en avoir. Dans ce cas, il se peut que la carte SIM ait été désactivée. L'opérateur peut confirmer si un échange a eu lieu ou s'il s'agit simplement d'un problème temporaire.
  • Messages inhabituels sur les réseaux sociaux : Si le propriétaire d'un compte de réseau social remarque des publications sur son profil sans qu'il en soit à l'origine, cela peut signifier que sa carte SIM a été piratée et qu'une tierce personne a pris le contrôle de ses comptes.
  • Blocage des comptes : Une soudaine perte d'accès aux comptes bancaires, aux profils de réseaux sociaux ou aux emails peut indiquer que ces comptes ont été détournés dans le cadre d'une fraude par échange de cartes SIM.
  • Transactions imprévues : Les pirates informatiques spécialisés dans l'échange de cartes SIM peuvent discrètement effectuer des transactions au moyen des comptes de bancaires associés au numéro de téléphone. La présence de transactions étranges sur le compte de la banque ou de la carte de crédit peut être un autre signe d'échange de la carte SIM.

Comment procéder en cas d'échange de cartes SIM ?

Malgré toutes les mesures prises pour empêcher l'échange de cartes SIM, ce type d'attaque arrive de plus en plus souvent. En cas de piratage de la carte SIM, ou même en cas de simple soupçon, la meilleure chose à faire est de contacter directement l'opérateur du numéro de téléphone en question. Le service clientèle indiquera si des modifications ont été récemment apportées au compte, ou désactivera complètement le compte et la carte SIM s'il confirme un piratage de la carte SIM.

Étant donné que votre appareil principal peut être hors service, pensez à vous procurer un téléphone de réserve pour pouvoir contacter rapidement votre opérateur téléphonique en cas de détournement de carte SIM.

Quel rôle jouent les réseaux sociaux dans l'escroquerie par échange de cartes SIM ?

Des millions de personnes utilisent les réseaux sociaux aujourd'hui. Avoir un compte personnel sur Facebook, Instagram ou TikTok peut sembler sans danger. Malheureusement, les risques qui y sont associés peuvent être plus importants que ne le croient la plupart des gens. Le détournement de cartes SIM repose en grande partie sur la collecte d'un maximum de données personnelles sur une personne, et les profils de réseaux sociaux contiennent de nombreuses informations qui peuvent aider un escroc à détourner une carte SIM.

Les malfaiteurs passent souvent en revue les profils de réseaux sociaux à la recherche d'indices qui pourraient les aider à pirater des numéros de téléphone. Par exemple, ils peuvent trouver le nom d'un animal domestique dans une publication Instagram ou le nom du lycée d'une personne dans ses groupes Facebook. Si ces informations sont utilisées en tant que mots de passe ou réponses à des questions de sécurité, l'escroc peut s'en servir pour effectuer un échange de carte SIM ou prendre le contrôle de comptes associés à une carte SIM à laquelle il a accès.

Autre facteur à considérer : il arrive que ces attaques soient menées spécifiquement pour prendre le contrôle du compte de réseau social d'une personne et rédiger des messages malveillants risquant de causer des problèmes ou de l'embarras à la personne concernée. Ce fut le cas en 2019 lorsque l'ancien PDG de Twitter, Jack Dorsey a été victime d'un échange de carte SIM. Les malfaiteurs ont utilisé la fonction « text-to-tweet » de Cloudhopper pour envoyer des messages offensants via le compte Twitter de Jack Dorsey à partir de son numéro de téléphone.

Comment vous protéger contre l'échange de cartes SIM ?

Il n'est pas forcément pratique de se passer de téléphone, mais il existe des mesures moins extrêmes pour éviter ce type d'escroquerie. Voici nos meilleurs conseils pour éviter ces attaques :

  1. Adoptez des habitudes en ligne intelligentes : Respectez les règles de base de la sécurité en ligne. Faites attention aux emails de phishing et aux liens suspects, et soyez prudent lorsque vous communiquez des données personnelles sensibles en ligne. La plupart des opérateurs ne demanderont pas aux propriétaires de comptes de fournir par email des détails tels que des coordonnées bancaires ou des numéros de sécurité sociale.
  2. Sécurisez vos comptes téléphoniques : La plupart des opérateurs téléphoniques permettent aux utilisateurs de renforcer la sécurité de leur compte en définissant des mots de passe uniques, des codes PIN et des questions de sécurité, qu'ils demanderont de fournir lorsque le propriétaire souhaitera apporter des modifications à son compte.
  3. Utilisez des applications d'authentification : Pour sécuriser les comptes au moyen de l'authentification à deux facteurs, utilisez des applications sécurisées plutôt qu'un numéro de téléphone. Celles-ci permettent de lier les authentifications à un appareil physique et non à un numéro, ce qui réduit les risques de détournement de la carte SIM.
  4. Demandez des rappels : Lorsque les banques ou les fournisseurs de services mobiles offrent cette possibilité, vous pouvez leur demander de toujours appeler le numéro enregistré sur le compte avant d'effectuer des modifications. Cette mesure pourrait également empêcher un échange de carte SIM.
  5. Évitez de lier des comptes à un numéro de téléphone : Dans les mesures de possible, utilisez différents moyens pour configurer et authentifier vos comptes. Ainsi, en cas d'échange de carte SIM, les pirates informatiques auront accès à un nombre plus restreint de comptes.

Dans certains pays, vous devez utiliser une pièce d'identité avec photo pour acheter et enregistrer une carte SIM. Dans ce cas, les fournisseurs de services ne devraient pas permettre à quiconque d'apporter des modifications à votre numéro de téléphone sans preuve d'identité.

Échange de cartes SIM : Une attaque évitable

L'échange de cartes SIM peut créer de nombreuses difficultés financières et sociales pour ses victimes. Prenez de mesures pour protéger votre téléphone portable et éviter le détournement de votre carte SIM. Toutes ces actions peuvent s'avérer utiles pour prévenir une attaque par échange de cartes SIM, qu'il s'agisse de mettre en œuvre des mesures de sécurité auprès de l'opérateur ou de limiter le nombre de comptes personnels associés au numéro de téléphone.

Questions fréquemment posées sur l'échange de cartes SIM

Qu'est-ce qu'une attaque par échange de cartes SIM ?

Concrètement, l'échange de cartes SIM consiste pour un pirate informatique à prendre le contrôle d'un numéro de téléphone en le faisant « transférer » sur une nouvelle carte SIM à laquelle il a accès. Cette opération lui permet d'accéder aux comptes que la victime a associé au numéro de téléphone en question, comme les comptes bancaires, les comptes de cartes de crédit ou les profils de réseaux sociaux. Étant donné que le détournement de cartes SIM est généralement motivé par des raisons financières, les escrocs s'attaquent souvent aux comptes bancaires et aux cartes de crédit de la victime. Parfois, l'objectif est de prendre le contrôle du profil de la victime sur les réseaux sociaux à des fins malveillantes, comme dans le cas du détournement de carte SIM perpétré à l'encontre de l'ancien PDG de Twitter, Jack Dorsey.

Comment fonctionne l’échange de cartes SIM ?

L'échange de cartes SIM se déroule en plusieurs étapes. Tout d'abord, le malfaiteur collecte des informations personnelles sur la victime ciblée. Il peut acheter les informations, les rassembler à partir de comptes de réseaux sociaux ou recourir à des attaques de phishing. Grâce à ces informations, l'escroc peut se faire passer pour la victime, prétendre qu'elle a égaré son téléphone et persuader l’opérateur téléphonique de « transférer » son numéro sur une nouvelle carte SIM. Le malfaiteur peut alors intercepter les appels téléphoniques et les messages, y compris les codes d'authentification. Grâce à ces informations, le pirate informatique peut par exemple accéder aux comptes bancaires et aux profils de réseaux sociaux de la victime.

Comment vous protéger contre l'échange de cartes SIM ?

Pour éviter l’échange de cartes SIM, les propriétaires de numéros de téléphone peuvent mettre en place des mesures de sécurité simples, comme la configuration de codes PIN et de questions de sécurité auprès de leur opérateur téléphonique ou l'utilisation d'applications d'authentification autonomes au lieu d'une authentification à deux facteurs liée à un numéro de téléphone. Il peut également être utile d'adopter certaines habitudes intelligentes en ligne : se méfier des emails de phishing et limiter le nombre de comptes personnels associés à un numéro de téléphone. Les propriétaires de portables doivent également être vigilants et faire attention aux signes de détournement de carte SIM, comme la présence de transactions bancaires imprévues ou encore une activité inhabituelle sur les réseaux sociaux.

Kaspersky Endpoint Security a reçu trois prix AV-TEST récompensant les meilleures performances, la meilleure protection et la meilleure convivialité pour un produit de sécurité de terminaux d'entreprise en 2021. Dans tous les tests, Kaspersky Endpoint Security a fait preuve de performances, d'une protection et d'une convivialité exceptionnelles pour les entreprises.

Lecture complémentaire :

Produits et services connexes :

Qu'est-ce que l'échange de cartes SIM ?

Les échanges de cartes SIM ne cessant d'augmenter. Les propriétaires de téléphones doivent connaître la nature de ces attaques, quels sont les signes à observer et comment les éviter.
Kaspersky Logo