Vérifier

Vérifier et valider les clients dans le monde entier en utilisant leur numéro de téléphone.

Vélocité

Découvrez le fournisseur de réseau pour chaque numéro de téléphone mobile dans le monde entier.

Authentifier

Protégez les clients, les comptes et les transactions dans votre application.

Vivre

Découvrez si un numéro de téléphone mobile est attribué à un abonné.

Score

Un score de crédibilité du numéro de téléphone en temps réel.

TeleShield

Déterminer si un chiffre est susceptible d'être utilisé à des fins frauduleuses.

Banques et services financiers
Commerce électronique
Assurance
Messagerie mobile
Jeux de hasard et d'argent
Fournisseurs de communications et de services
Fournisseurs d'identité et de vérification
Livres électroniques
Actualités
Développeurs
Viteza
FAQ
A propos de nous
Events
Carrières
Contactez nous
Articles

Pourquoi cette histoire de Simswap est un signal d’alarme

Fergal Parkinson

6 min read
Une carte SIM affichée avec une superposition de texte sur une histoire d'échange de cartes SIM appelant à la sensibilisation, rédigée par Fergal Parkinson.

De nos jours, les histoires d’escroqueries financières sont légion – vous pouvez en trouver une nouvelle pratiquement tous les jours. Mais certaines d’entre elles sortent du lot et gagnent en popularité, si bien qu’elles finissent par être remarquées par des millions de personnes.

L’une d’entre elles est l’histoire récente de Charlotte Morgan, une jeune londonienne qui, à la fin du mois d’août, s’est rendue, comme elle le faisait souvent, à sa salle de sport de Chiswick, à l’ouest de Londres, pour y faire de l’exercice.

Elle était d’humeur festive à son arrivée, car elle venait de décrocher un nouvel emploi. Mais cette joie s’est vite transformée en désespoir lorsqu’elle a terminé sa séance d’entraînement et s’est apprêtée à partir : la porte de son casier était entrouverte et son sac à dos avait disparu.

Elle a rapidement découvert que cela était arrivé à d’autres utilisateurs de la salle de sport : il s’agissait d’un vol organisé.

Charlotte a perdu son téléphone, sa carte bancaire et ses clés de porte. Mais le fait d’être enfermée à l’extérieur de son appartement et de ne pas pouvoir libérer son vélo qui était enchaîné à des grilles à l’extérieur, il est vite apparu que c’était le cadet de ses soucis.

En l’espace de quelques heures, les voleurs se sont livrés à une véritable folie dépensière dans tout Londres, dépensant 3 000 livres sterling dans un seul magasin Apple et des milliers d’autres dans d’autres boutiques.

Lorsqu’elle a compris qu’elle avait été prise pour cible de cette manière – ce qui n’est pas facile lorsque vous n’avez soudain plus de téléphone pour communiquer, plus de carte pour payer vos voyages ou vos achats et que vous ne pouvez plus entrer chez vous pour accéder à d’autres équipements informatiques – Charlotte a d’abord été partiellement rassurée par le fait que les voleurs n’auraient pu prendre que ce qui se trouvait sur son compte courant.

Mais la réalité s’est avérée bien pire. Il est rapidement apparu que les voleurs avaient réussi à contourner tous les paramètres de sécurité de son téléphone et qu’ils s’étaient emparés non seulement de son compte courant, mais aussi de ses économies. En l’espace de quelques heures, ils se sont emparés de tout. Des milliers de livres sterling qu’elle avait accumulées au prix d’un dur labeur pendant des années avaient été volées. .

Elle a été choquée et dévastée, ce qui est compréhensible, mais aussi mystifiée.

Car il ne lui était jamais venu à l’esprit que le simple fait de voler son téléphone portable permettrait à des voleurs de l’agresser aussi gravement, pensant qu’elle était en outre protégée par des codes PIN pour activer les applications de son téléphone.

Ce n’est que plus tard qu’elle a découvert comment ils avaient procédé.

Charlotte explique : “Un expert en sécurité bancaire m’a expliqué comment l’escroquerie s’est probablement déroulée. Une fois que le voleur avait ma carte de débit, il n’avait pas besoin de mon smartphone – seulement de la carte Sim, qui peut être retirée du côté et insérée dans un autre téléphone.

“Cela permet de contourner la sécurité des empreintes de pouce et la reconnaissance faciale. C’est l’équivalent numérique d’une fenêtre ouverte dans une maison.

“Une fois entré sur mon compte, le voleur pouvait réinitialiser le code PIN en ligne, puis changer tous mes mots de passe de sécurité bancaire. C’est d’une facilité déconcertante. Je pense que le voleur a pu le faire dans le taxi qui le conduisait de la salle de sport au premier magasin Apple.

C’est très certainement ce qui s’est passé et, si on me l’avait demandé, j’aurais donné à peu près la même explication.

Il est très, très facile d’échanger des Sims entre téléphones – avec des conséquences désastreuses.

comment les entreprises peuvent-elles se protéger contre les attaques par sim swap ?

Les attaques par échange de cartes SIM constituent une menace importante pour les entreprises car elles peuvent conduire à un accès non autorisé à des informations et à des comptes sensibles. Pour se protéger contre ces attaques, les entreprises peuvent mettre en œuvre les mesures suivantes :

  1. Sensibilisation des employés: Sensibiliser les employés aux risques et aux signes avant-coureurs des attaques par sim swap peut aider à prévenir les attaques réussies. Former les employés aux meilleures pratiques en matière de cybersécurité et à l’importance de protéger les informations personnelles peut réduire la probabilité d’être victime d’une tactique d’ingénierie sociale.
  2. Authentification multifactorielle (MFA): La mise en œuvre de mécanismes d’authentification multifactorielle solides peut ajouter une couche supplémentaire de sécurité. L’utilisation de méthodes d’authentification multifactorielle qui ne reposent pas uniquement sur des codes de vérification par SMS peut contribuer à atténuer les risques associés aux attaques par échange de cartes SIM.
  3. Audits de sécurité réguliers: La réalisation d’audits et d’évaluations de sécurité réguliers peut aider à identifier les vulnérabilités susceptibles d’être exploitées dans le cadre d’attaques par swap. En surveillant et en sécurisant leurs réseaux de manière proactive, les entreprises peuvent prévenir les failles de sécurité potentielles.
  4. Verrouillage de la carte SIM: Encourager les employés à contacter leur fournisseur de services mobiles et à demander un verrouillage de la carte SIM peut contribuer à empêcher les échanges de cartes SIM non autorisés. Cette mesure de sécurité supplémentaire exige des employés qu’ils fournissent un code PIN unique avant de pouvoir modifier leur carte SIM.
  5. Contrôle de l’activité du compte: Le contrôle de l’activité du compte pour détecter toute modification inhabituelle ou non autorisée peut aider à détecter rapidement les attaques potentielles par sim swap. La prise en compte rapide de toute activité suspecte peut limiter l’impact de ces attaques.

Comment les données mobiles peuvent protéger contre les attaques par échange de cartes SIM

Chez TMT, nous pouvons repérer un Sim Swap – comme cette escroquerie est connue – parce que les schémas de transaction inhabituels qui suivent inévitablement sont révélateurs. Lorsqu’une personne comme Mme Morgan a été un épargnant prudent pendant une longue période, nous pouvons voir ses antécédents – nous ne nous attendons pas à la voir dévaliser son compte d’épargne la nuit pour des milliers de livres en montants répétitifs – et cela devient donc un signal d’alarme instantané.

Bien sûr, l’échange de Sim peut se faire et se fait constamment pour des raisons légitimes. La semaine dernière, j’ai reçu un nouvel iPhone. J’ai fait une sauvegarde, j’ai changé de carte SIM pour le nouvel appareil et il a immédiatement reproduit mon ancienne page d’accueil et mes contacts. La facilité avec laquelle cela se produit est l’une des principales raisons pour lesquelles les gens restent fidèles à la même marque de téléphone, Apple ou un rival Android, d’un contrat à l’autre.

Nos protocoles de sécurité auraient été capables de faire la différence entre ce qui est arrivé à Charlotte et à mon innocent commutateur Sim en raison des différents comportements qui les entourent, l’un innocent, l’autre malfaisant.

Toutefois, nous ne pouvons surveiller les appareils de cette manière que si une entreprise cliente autorisée nous le demande et qu’elle dispose du consentement de l’utilisateur. Dans le cas présent, la banque de Charlotte ne semble pas avoir utilisé la sécurité de secours d’une entreprise indépendante comme la nôtre. Et ce n’est pas inhabituel, car cela ne se produit généralement qu’au moment où un client s’inscrit à un nouveau service – le point d’intégration, comme nous l’appelons.

Je commence à me demander s’il ne serait pas temps que des entreprises comme la banque de Charlotte proposent de tels services beaucoup plus fréquemment. Après tout, chaque contrôle ne coûte que quelques pence et la somme qu’ils ont dû lui rembourser aurait suffi à payer des centaines de milliers de mesures préventives de ce type.

Mais ce n’est pas seulement le coût qui empêche la généralisation de ces contrôles, il y a aussi la question de la protection de la vie privée. Alors que les clients ont l’habitude d’être invités à autoriser des contrôles au moment de l’inscription, de voir leurs antécédents de crédit examinés, etc., ils sont naturellement beaucoup plus hésitants à accepter que leurs données soient vérifiées de manière plus routinière et continue.

Il faudra donc attendre encore un certain temps avant que des systèmes soient mis en place de manière permanente pour empêcher les voleurs de s’en prendre de la même manière à la prochaine Charlotte Morgan.

En attendant, la meilleure chose à faire est peut-être de vous protéger. Vous pouvez le faire en attribuant un nouveau code PIN à votre carte SIM. Cela empêchera les voleurs de procéder à un “échange de carte SIM” sans connaître ce code PIN.

Sur un iPhone, il suffit d’aller dans Réglages et de toucher “Téléphone”. Ensuite, touchez “PIN SIM” pour accéder à cette fonction. Appuyez sur “PIN SIM” pour l’activer. Votre carte SIM est livrée avec un code PIN par défaut défini par votre opérateur de téléphonie mobile, que vous pouvez remplacer.

J’espère que cela vous aidera à court terme. À plus long terme, il serait bon de penser que le monde de l’entreprise peut faire davantage.

Si vous souhaitez en savoir plus sur les services de protection contre la fraude offerts par TMT ID, écrivez-nous à info@tmtid.com.

Last updated on novembre 1, 2022

Contents

Related Articles

Article sur la récente déclaration inhabituelle d'Elon Musk concernant Twitter, par Fergal Parkinson.

La dernière annonce étrange d’Elon Musk pour Twitter

Un graphique promotionnel pour une présentation sur la rationalisation de la vérification des clients dans l'industrie du jeu en ligne par Fergal Parkinson avec la marque tmt id.

Rationalisation du processus de vérification de l’identité dans l’industrie des jeux en ligne

Une infographie présentant des cartes SIM avec un texte offrant des conseils sur la façon de prévenir la fraude par échange de cartes SIM.

4 façons de se protéger contre la fraude à la Sim Swap


Ce que disent nos clients

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Vous êtes prêt à commencer ?

Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.

Contactez nous > Discutez avec un expert >