Notebookcheck Logo

CheckMag | Détournement de port-out : Comment vous protéger contre les attaques par échange de cartes SIM ?

Ingénierie sociale : Les auteurs emploient des méthodes sournoises pour accéder à vos données personnelles. (Source de l'image : Bermix Studio on Unsplash)
Ingénierie sociale : Les auteurs emploient des méthodes sournoises pour accéder à vos données personnelles. (Source de l'image : Bermix Studio on Unsplash)
Nombreux sont ceux qui comptent sur les appareils mobiles de toutes sortes pour assurer la sécurité de leurs données. Voyons pourquoi ce n'est pas une bonne idée - et quelles sont les options disponibles pour lutter contre ce fléau.

Imaginez un monde dans lequel vous vaquez à vos occupations quotidiennes sur votre téléphone, vérifiant vos derniers courriels, lisant vos articles préférés, que ce soit sur Notebookcheck ou dans votre journal local, mais où vous vous rendez soudain compte que vous n'avez pas reçu de textos ni même d'appels téléphoniques depuis hier. C'est étrange, pensez-vous. Mais vous continuez, sans vous en préoccuper.

Soudain, vous recevez une notification de votre application bancaire. 200 dollars viennent d'être envoyés à une personne que vous ne reconnaissez pas. Encore 500 dollars, cette fois pour un achat sur Amazon. Oh non, quelqu'un a dû accéder à votre compte bancaire. Vous essayez d'appeler votre banque. L'appel n'aboutit pas. Pris de panique, vous courez à la banque.

En sortant, d'autres messages apparaissent sur votre téléphone portable. Quelqu'un s'est connecté à votre e-mail, à votre compte Steam et à votre compte X. Les choses deviennent sérieuses.

À la banque, après avoir parlé à votre consultant en sécurité, vous apprenez que quelqu'un a accédé à votre application bancaire en utilisant l'authentification à deux facteurs. Mais comment est-ce possible ? C'est simple, il vous informe que vous avez été victime d'une des formes les plus rares d'usurpation d'identité, dans laquelle quelqu'un convainc votre fournisseur de services mobiles de transférer votre numéro de téléphone mobile vers une nouvelle carte SIM. Il reçoit alors les codes d'authentification à deux facteurs, comme vous pouviez le faire auparavant, ce qui permet aux auteurs de la menace d'accéder à la quasi-totalité de vos comptes.

Si certains pays ont déjà mis en place des réglementations pour empêcher ce genre de choses, d'autres sont en train d'introduire une législation ou n'ont tout simplement pas mis en place de mesures pour protéger le consommateur. Même si vous connaissez bien les protocoles de sécurité et que vous restez à l'affût de ce genre de choses, vous pouvez toujours en être victime.

Rien qu'aux États-Unis ( )les signalements de crimes de ce type ont augmenté de plus de 300 % au cours des cinq dernières années. Voici quelques conseils pour vous aider à vous protéger, mais comme pour toute attaque d'ingénierie sociale, la meilleure pratique consiste à être toujours sceptique lorsqu'il s'agit de protéger vos données personnelles :

  • Évitez de partager les détails de vos actifs financiers, y compris les investissements en crypto-monnaies, sur les médias sociaux et les forums.
  • Ne divulguez jamais les informations de votre compte mobile, votre mot de passe ou votre code PIN par téléphone à des appelants non sollicités. Vérifiez la légitimité de l'appel en contactant directement le service clientèle de votre opérateur de téléphonie mobile.
  • Évitez de publier en ligne des informations personnelles, telles que votre numéro de téléphone portable ou votre adresse.
  • Utilisez des mots de passe uniques et robustes pour vos comptes en ligne.
  • Restez attentif à tout message inhabituel.
  • Mettez en œuvre des méthodes d'authentification multi-facteurs robustes, telles que la biométrie, les jetons de sécurité physique ou les applications d'authentification autonomes, pour sécuriser les comptes en ligne.
  • Évitez de stocker des mots de passe, des noms d'utilisateur ou d'autres informations de connexion dans des applications mobiles.
  • Évitez d'utiliser le Wi-Fi public pour accéder à des informations sensibles ou effectuer des transactions financières. Utilisez un réseau privé virtuel (VPN) auquel vous faites confiance si nécessaire.

Comme toujours, il est important de poser des questions lorsque vous n'êtes pas sûr de quelque chose. Vous ne devez en aucun cas rester dans l'ignorance en ce qui concerne la sécurité de vos données personnelles. Si nécessaire, demandez à un professionnel de vous donner des conseils et un retour d'information sur la manière dont vous pouvez améliorer votre sécurité. Si vous ne le faites pas, vous risquez de perdre beaucoup d'argent ainsi que votre crédibilité et votre réputation.

Si vous pensez avoir été victime d'une attaque par échange de cartes SIM, contactez immédiatement les autorités compétentes afin de bloquer votre carte SIM ainsi que les applications et services associés. Si vous remarquez que quelque chose d'inhabituel se produit sur votre compte bancaire, signalez immédiatement la fraude à votre banque afin d'éviter d'autres pertes pendant qu'elle enquête sur l'affaire.

Source de l'image : Kenny Eliason sur Unsplash
Source de l'image : Kenny Eliason sur Unsplash

Source(s)

Please share our article, every link counts!
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2024 07 > Détournement de port-out : Comment vous protéger contre les attaques par échange de cartes SIM ?
Jonathan Bester, 2024-07-16 (Update: 2024-07-16)