De nos jours, les histoires d’escroqueries financières sont légion – vous pouvez en trouver une nouvelle pratiquement tous les jours. Mais certaines d’entre elles sortent du lot et gagnent en popularité, si bien qu’elles finissent par être remarquées par des millions de personnes.
L’une d’entre elles est l’histoire récente de Charlotte Morgan, une jeune londonienne qui, à la fin du mois d’août, s’est rendue, comme elle le faisait souvent, à sa salle de sport de Chiswick, à l’ouest de Londres, pour y faire de l’exercice.
Elle était d’humeur festive à son arrivée, car elle venait de décrocher un nouvel emploi. Mais cette joie s’est vite transformée en désespoir lorsqu’elle a terminé sa séance d’entraînement et s’est apprêtée à partir : la porte de son casier était entrouverte et son sac à dos avait disparu.
Elle a rapidement découvert que cela était arrivé à d’autres utilisateurs de la salle de sport : il s’agissait d’un vol organisé.
Charlotte a perdu son téléphone, sa carte bancaire et ses clés de porte. Mais le fait d’être enfermée à l’extérieur de son appartement et de ne pas pouvoir libérer son vélo qui était enchaîné à des grilles à l’extérieur, il est vite apparu que c’était le cadet de ses soucis.
En l’espace de quelques heures, les voleurs se sont livrés à une véritable folie dépensière dans tout Londres, dépensant 3 000 livres sterling dans un seul magasin Apple et des milliers d’autres dans d’autres boutiques.
Lorsqu’elle a compris qu’elle avait été prise pour cible de cette manière – ce qui n’est pas facile lorsque vous n’avez soudain plus de téléphone pour communiquer, plus de carte pour payer vos voyages ou vos achats et que vous ne pouvez plus entrer chez vous pour accéder à d’autres équipements informatiques – Charlotte a d’abord été partiellement rassurée par le fait que les voleurs n’auraient pu prendre que ce qui se trouvait sur son compte courant.
Mais la réalité s’est avérée bien pire. Il est rapidement apparu que les voleurs avaient réussi à contourner tous les paramètres de sécurité de son téléphone et qu’ils s’étaient emparés non seulement de son compte courant, mais aussi de ses économies. En l’espace de quelques heures, ils se sont emparés de tout. Des milliers de livres sterling qu’elle avait accumulées au prix d’un dur labeur pendant des années avaient été volées. .
Elle a été choquée et dévastée, ce qui est compréhensible, mais aussi mystifiée.
Car il ne lui était jamais venu à l’esprit que le simple fait de voler son téléphone portable permettrait à des voleurs de l’agresser aussi gravement, pensant qu’elle était en outre protégée par des codes PIN pour activer les applications de son téléphone.
Ce n’est que plus tard qu’elle a découvert comment ils avaient procédé.
Charlotte explique : “Un expert en sécurité bancaire m’a expliqué comment l’escroquerie s’est probablement déroulée. Une fois que le voleur avait ma carte de débit, il n’avait pas besoin de mon smartphone – seulement de la carte Sim, qui peut être retirée du côté et insérée dans un autre téléphone.
“Cela permet de contourner la sécurité des empreintes de pouce et la reconnaissance faciale. C’est l’équivalent numérique d’une fenêtre ouverte dans une maison.
“Une fois entré sur mon compte, le voleur pouvait réinitialiser le code PIN en ligne, puis changer tous mes mots de passe de sécurité bancaire. C’est d’une facilité déconcertante. Je pense que le voleur a pu le faire dans le taxi qui le conduisait de la salle de sport au premier magasin Apple.
C’est très certainement ce qui s’est passé et, si on me l’avait demandé, j’aurais donné à peu près la même explication.
Il est très, très facile d’échanger des Sims entre téléphones – avec des conséquences désastreuses.
Les attaques par échange de cartes SIM constituent une menace importante pour les entreprises car elles peuvent conduire à un accès non autorisé à des informations et à des comptes sensibles. Pour se protéger contre ces attaques, les entreprises peuvent mettre en œuvre les mesures suivantes :
Chez TMT, nous pouvons repérer un Sim Swap – comme cette escroquerie est connue – parce que les schémas de transaction inhabituels qui suivent inévitablement sont révélateurs. Lorsqu’une personne comme Mme Morgan a été un épargnant prudent pendant une longue période, nous pouvons voir ses antécédents – nous ne nous attendons pas à la voir dévaliser son compte d’épargne la nuit pour des milliers de livres en montants répétitifs – et cela devient donc un signal d’alarme instantané.
Bien sûr, l’échange de Sim peut se faire et se fait constamment pour des raisons légitimes. La semaine dernière, j’ai reçu un nouvel iPhone. J’ai fait une sauvegarde, j’ai changé de carte SIM pour le nouvel appareil et il a immédiatement reproduit mon ancienne page d’accueil et mes contacts. La facilité avec laquelle cela se produit est l’une des principales raisons pour lesquelles les gens restent fidèles à la même marque de téléphone, Apple ou un rival Android, d’un contrat à l’autre.
Nos protocoles de sécurité auraient été capables de faire la différence entre ce qui est arrivé à Charlotte et à mon innocent commutateur Sim en raison des différents comportements qui les entourent, l’un innocent, l’autre malfaisant.
Toutefois, nous ne pouvons surveiller les appareils de cette manière que si une entreprise cliente autorisée nous le demande et qu’elle dispose du consentement de l’utilisateur. Dans le cas présent, la banque de Charlotte ne semble pas avoir utilisé la sécurité de secours d’une entreprise indépendante comme la nôtre. Et ce n’est pas inhabituel, car cela ne se produit généralement qu’au moment où un client s’inscrit à un nouveau service – le point d’intégration, comme nous l’appelons.
Je commence à me demander s’il ne serait pas temps que des entreprises comme la banque de Charlotte proposent de tels services beaucoup plus fréquemment. Après tout, chaque contrôle ne coûte que quelques pence et la somme qu’ils ont dû lui rembourser aurait suffi à payer des centaines de milliers de mesures préventives de ce type.
Mais ce n’est pas seulement le coût qui empêche la généralisation de ces contrôles, il y a aussi la question de la protection de la vie privée. Alors que les clients ont l’habitude d’être invités à autoriser des contrôles au moment de l’inscription, de voir leurs antécédents de crédit examinés, etc., ils sont naturellement beaucoup plus hésitants à accepter que leurs données soient vérifiées de manière plus routinière et continue.
Il faudra donc attendre encore un certain temps avant que des systèmes soient mis en place de manière permanente pour empêcher les voleurs de s’en prendre de la même manière à la prochaine Charlotte Morgan.
En attendant, la meilleure chose à faire est peut-être de vous protéger. Vous pouvez le faire en attribuant un nouveau code PIN à votre carte SIM. Cela empêchera les voleurs de procéder à un “échange de carte SIM” sans connaître ce code PIN.
Sur un iPhone, il suffit d’aller dans Réglages et de toucher “Téléphone”. Ensuite, touchez “PIN SIM” pour accéder à cette fonction. Appuyez sur “PIN SIM” pour l’activer. Votre carte SIM est livrée avec un code PIN par défaut défini par votre opérateur de téléphonie mobile, que vous pouvez remplacer.
J’espère que cela vous aidera à court terme. À plus long terme, il serait bon de penser que le monde de l’entreprise peut faire davantage.
Si vous souhaitez en savoir plus sur les services de protection contre la fraude offerts par TMT ID, écrivez-nous à info@tmtid.com.
Last updated on novembre 1, 2022
Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >