Personne n’est à l’abri d’une fraude par échange de cartes SIM. Selon une étude de l’université de Princeton, quatre tentatives de fraude SIM-Swap sur cinq sont couronnées de succès. La détection et la prévention du SIM-Swap restent difficiles car les fraudeurs adaptent de nouvelles techniques d’attaque.
Toutefois, cela ne signifie pas qu’il n’existe pas de mesures pour vous protéger contre la fraude. Cet article présente tout ce que vous devez savoir pour vous assurer de ne pas être victime d’une fraude par échange de cartes SIM.
Les téléphones mobiles sont devenus de plus en plus indispensables aux secteurs bancaire et financier. Ils permettent aux utilisateurs d’accéder facilement et en toute sécurité à des comptes sensibles.
Mais ces mêmes avantages peuvent être utilisés contre vous pour permettre aux fraudeurs d’accéder facilement à vos comptes financiers par le biais de votre téléphone portable. Ce type de fraude est communément appelé fraude par échange de cartes SIM.
La fraude par échange de cartes SIM est également connue sous le nom de “SIM jacking” ou “SIM splitting”. Elle est illégale lorsqu’un fraudeur trompe un fournisseur de réseau mobile pour obtenir l’identité de votre téléphone portable.
Ce faisant, le fraudeur recevra tous les textes et appels qui vous sont destinés. Même les codes de sécurité à authentification unique qui permettent à un fraudeur d’accéder à vos comptes personnels.
Pour comprendre le fonctionnement de la fraude par échange de cartes SIM, il faut d’abord connaître quelques notions de base sur la carte SIM. SIM est l’acronyme de Subscriber Identity Module (module d’identité de l’abonné). La carte sert à stocker les données de l’utilisateur dans les téléphones GSM (Global Systems for Mobile).
Si vous n’avez pas de carte SIM, le téléphone GSM ne pourra pas utiliser un réseau mobile. La carte SIM est identifiée par un numéro unique qui constitue un atout précieux pour les fraudeurs.
Le fraudeur commence par collecter toutes les données qu’il peut trouver sur vous afin d’obtenir votre numéro.
La quantité de données qu’ils recueillent détermine le degré d’agressivité de leur ingénierie sociale. Les escrocs appellent ensuite votre opérateur de téléphonie mobile. En se faisant passer pour vous, ils prétendent avoir endommagé ou perdu leur (votre) carte SIM.
Une fois que le fournisseur de réseau mobile est tombé dans le piège de l’ingénierie sociale, le fraudeur lui demande d’activer une nouvelle carte SIM qu’il possède déjà. Il lui demande d’activer une nouvelle carte SIM que le fraudeur possède déjà. Il peut également prétendre qu’il a des difficultés à connecter la carte SIM à un nouveau téléphone et qu’il a besoin d’aide pour le faire.
Le fraudeur contourne facilement les questions de sécurité que vous avez posées en utilisant les données collectées lors de la première étape. Ces données peuvent provenir de recherches dans les médias sociaux, de logiciels malveillants, du dark web ou de courriels d’hameçonnage.
Après avoir accédé à votre téléphone portable, le fraudeur communique facilement avec les institutions financières.
Ils peuvent recevoir des codes d’authentification ou des réinitialisations de mot de passe envoyés sur le téléphone par le biais de textes ou d’appels vocaux. Le fraudeur crée un deuxième compte à votre nom pour obtenir l’argent tout en évitant les contrôles de sécurité rigoureux.
Les transferts massifs entre les comptes d’un même propriétaire n’éveilleront pas de soupçons.
La principale raison de la fraude par échange de cartes SIM est l’accès à au moins un de vos comptes financiers. Selon le rapport de l’université de Princeton, les tentatives des fraudeurs sont couronnées de succès.
Cela signifie que si un fraudeur vous prend pour cible, il ne peut pas faire grand-chose.
Toutefois, vous devez toujours vérifier si les signes suivants indiquent que vous êtes victime d’une fraude par échange de cartes SIM. Si vous observez l’un de ces signes. Vous devez contacter immédiatement votre opérateur de téléphonie mobile afin d’éviter toute perte supplémentaire.
Le seul but d’une escroquerie de type SIM-Swap est d’obtenir l’identité mobile de la victime. La plupart des fraudeurs savent que la majorité des gens utilisent aujourd’hui leur téléphone pour s’authentifier sur des comptes sensibles.
Une fois qu’un fraudeur a accès à votre identité mobile, il peut vous faire chanter en vous envoyant des messages personnels à partir de vos comptes de médias sociaux. Il peut également publier des messages et des statuts abusifs qui peuvent nuire considérablement à la réputation de la victime.
Cependant, les fraudeurs recherchent avant tout de l’argent. Ils pourraient utiliser vos informations pour contracter des hypothèques et des prêts à votre nom, vous laissant avec des montants massifs de dettes inexplicables sur presque tous vos comptes.
Enfin, les fraudeurs peuvent causer des ravages invisibles dans votre vie personnelle et numérique. Ils peuvent vider votre compte bancaire et utiliser au maximum vos cartes de crédit. Ce faisant, ils nuisent à votre cote de crédit et à votre réputation auprès de la plupart des institutions financières.
Le nombre croissant de cyberattaques sophistiquées et indétectables exige une nouvelle approche globale de la cybersécurité. Les attaques les plus courantes au Royaume-Uni sont les attaques par hameçonnage, suivies par l’usurpation d’identité, et de plus en plus de victimes affirment qu’elles n’étaient pas au courant de l’attaque.
Dans le cas d’une fraude par échange de cartes SIM, la plupart des victimes n’ont plus accès à la carte lorsqu’elles s’en aperçoivent. Cela signifie que la carte a été transférée avec succès au fraudeur. La meilleure façon de lutter contre la fraude par échange de cartes SIM est de se défendre.
Voici quelques moyens de vous protéger contre la fraude SIM-Swap.
Il est désormais presque obligatoire d’avoir des compétences en matière de cybersécurité lorsque l’on navigue en ligne. Vous devez vous méfier des attaques par hameçonnage provenant de courriels ou d’autres formes d’attaques. Ces attaques visent à vous faire télécharger des logiciels malveillants ou à vous faire communiquer des informations d’identification.
Avant de télécharger ou même d’ouvrir un courriel suspect, vérifiez sur la page d’accueil officielle de votre compte s’il y a des mises à jour importantes ou des promotions concernant le courriel que vous avez reçu.
Vous pouvez même contacter l’institution par le biais de ses médias sociaux si vous souhaitez parler à un représentant.
Les mots de passe forts sont impossibles à déchiffrer avec des ordinateurs standard. C’est pourquoi la plupart des fraudeurs préfèrent utiliser l’ingénierie sociale pour collecter des données. Supposons qu’un processeur GPU tente 10,3 milliards de hachages par seconde.
Il faudrait environ 526 ans pour déchiffrer un mot de passe fort.
Selon cette logique, plus vous ajoutez de caractères à votre mot de passe, plus il sera difficile à déchiffrer. Il serait également utile que vous mettiez à jour tous les mots de passe de vos comptes en y ajoutant des caractères différents.
Envisagez également de mettre à jour vos questions et réponses de sécurité pour les remplacer par des questions et réponses moins courantes.
Vous pouvez demander à votre fournisseur de réseau mobile de définir un code PIN ou un mot de passe distinct pour la communication, afin de renforcer la sécurité. Le code PIN doit comporter au moins six chiffres, et il est efficace contre une autre forme de fraude connue sous le nom de fraude à la portabilité.
De nombreuses banques et institutions financières utilisent désormais des services tels que Verify de TMT ID pour les alerter en cas d’activité de SIM-Swap. Ces alertes sont très efficaces pour mettre fin à une escroquerie SIM-Swap en cours.
En cas d’activité SIM irrégulière, la banque vous envoie une alerte par le biais d’une autre méthode de communication. Les banques peuvent également ajouter des contrôles supplémentaires en cas de réémission d’une carte SIM.
Les contrôles peuvent comprendre
Technologie d’analyse comportementale: Les institutions financières telles que les banques utilisent la technologie d’analyse comportementale pour analyser le comportement des clients. Cette technologie s’appuie sur les données KYC et les algorithmes d’intelligence artificielle pour découvrir des schémas irréguliers dans l’activité des cartes SIM. Lorsqu’une institution financière est alertée d’un échange de carte SIM, la technologie envoie un avertissement contre l’envoi de mots de passe ou de codes par SMS.
Les rappels à l’ordre: Certaines institutions financières vont plus loin. Lorsqu’elles sont informées d’une activité irrégulière, elles appellent le client pour confirmer qu’il est bien celui qu’il prétend être.
Plateformes d’interrogation telles que Live de TMT ID : Ce type de plateforme identifie le réseau actuel d’un numéro de téléphone mobile en moins de 5 ms. La plateforme a accès à l’ensemble de la base de données sur la portabilité des numéros, ce qui permet de générer des alertes en cas de changement.
Grâce à nos données en temps réel sur les opérateurs de télécommunications et à nos connexions en direct avec les opérateurs de téléphonie mobile dans le monde entier, TMT ID offre aux consommateurs une expérience d’achat et de navigation en ligne dynamique et protégée.
Notre API Mobile Number Intelligence alerte nos clients lorsqu’un Sim-Swap, un Call Divert ou un Port-Out est identifié sur un appareil mobile, les sensibilisant ainsi à d’éventuelles activités frauduleuses.
Contactez-nous dès aujourd’hui pour savoir comment nous pouvons vous aider à lutter contre la fraude par échange de cartes SIM. Vous pouvez également vous renseigner sur l’impact de la fraude par échange de cartes SIM en Inde.
Last updated on novembre 3, 2021
Verify protège contre les fraudes de prise de contrôle de compte comme SIM-Swap. Ces attaques contre les clients sont une préoccupation croissante pour les entreprises qui peuvent être exposées à des risques collatéraux. Verify peut vous alerter en temps réel sur les risques de fraude potentiels associés à ces attaques.
VérifierNous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >