3 façons dont votre carte SIM peut être piratée (et comment la protéger)

Avec l’apparition quotidienne de nouveaux risques en ligne, vous devez rester au courant des toutes nouvelles failles de sécurité. Et parce que vous examinez ceci, vous reconnaissez probablement actuellement que le système d’exploitation de votre appareil intelligent a besoin d’une mise à jour régulière pour rester à l’abri des menaces.

Cependant, remarquablement, une carte SIM peut également être une source de vulnérabilités en matière de sécurité. Ici, nous allons vous montrer quelques façons dont les pirates peuvent utiliser les cartes SIM pour accéder aux gadgets, ainsi que des conseils sur la manière exacte de maintenir la sécurité de votre carte SIM.

1. Simjacker

En septembre 2019, des scientifiques de la protection de Sécurité mobile adaptative ont annoncé qu’ils avaient en fait trouvé une toute nouvelle vulnérabilité de sécurité qu’ils ont appelée Simjacker. Cette attaque compliquée accomplit le piratage de la carte SIM en envoyant un morceau de code de type logiciel espion à un appareil cible à l’aide d’un message SMS.

Si un utilisateur ouvre le message, les cyberpunks peuvent utiliser le code pour espionner leurs appels et leurs messages et également suivre leur emplacement.

La susceptibilité fonctionne en utilisant un logiciel appelé S @ T Browser, qui fait partie de la boîte à outils d’application SIM (STK) que de nombreux pilotes de téléphone utilisent sur leurs cartes SIM. Le navigateur SIMalliance Toolbox est un moyen d’accéder au Web. Il s’agit essentiellement d’un navigateur Internet standard qui permet aux fournisseurs de services d’interagir avec des applications Internet telles que la messagerie électronique.

Cependant, comme la plupart des gens utilisent un navigateur Internet comme Chrome ou Firefox sur leur gadget, le navigateur S@T n’est presque jamais utilisé. Cependant, l’application logicielle est toujours installée sur de nombreux appareils, ce qui les expose à la grève des Simjackers.

Les chercheurs pensent que cette frappe a en fait été utilisée dans plusieurs pays, précisant que la méthode S@T est « utilisée par les opérateurs mobiles dans au moins 30 pays dont la population cumulée s’élève à plus d’un milliard de personnes », principalement entre l’Est, l’Asie, Afrique du Nord, mais aussi Europe de l’Est.

Ils pensaient également que l’exploit avait été créé et utilisé par une entreprise privée particulière, qui traitait avec divers gouvernements pour suivre les données démographiques détaillées, telles que les journalistes et les manifestants.

Tous les types de téléphones sont à risque, qu’il s’agisse d’iPhone ou d’appareils Android. Simjacker fonctionne même avec des cartes SIM intégrées (eSIM).

Voir aussi :  Risques, vulnérabilité et menaces sont-ils la même chose en cybersécurité ?

2. Échange de carte SIM

fente pour carte sim et sim dans l'iphone

Un autre problème de sécurité de la carte SIM dont vous avez peut-être entendu parler est l’échange de carte SIM. Les cyberpunks ont utilisé une variante de cette technique pour reprendre le compte Twitter personnel du PDG de Twitter, Jack Dorsey, en août 2019. Cet événement a permis de mieux comprendre à quel point ces agressions peuvent être dommageables. La méthode utilise le canular et l’ingénierie sociale, plutôt que les vulnérabilités techniques.

Pour exécuter un piratage de carte SIM via un échange de carte SIM, un cyberpunk appellera d’abord votre fournisseur de téléphone. Ils feront semblant d’être vous et demanderont également une carte SIM de remplacement. Ils prétendront vouloir passer à un tout nouvel outil et, pour cette raison, ont également besoin d’une toute nouvelle carte SIM. S’ils réussissent, l’opérateur téléphonique leur enverra la carte SIM.

Ensuite, ils peuvent prendre votre numéro de contact et le lier à leur propre appareil. Le tout sans supprimer votre carte SIM !

Cela a deux effets. Tout d’abord, votre carte SIM authentique sera désactivée et cessera de fonctionner. Et deuxièmement, le pirate a désormais le contrôle des appels téléphoniques, des messages, ainsi que des demandes d’authentification à deux facteurs envoyées à votre numéro de contact. Cela signifie qu’ils peuvent avoir suffisamment d’informations pour accéder à vos comptes et peuvent également vous en protéger.

Le changement de carte SIM est difficile à protéger car il implique une ingénierie sociale. Les pirates doivent persuader un représentant de l’assistance aux consommateurs qu’ils sont vous. Une fois qu’ils ont votre carte SIM, ils contrôlent votre numéro de téléphone. Et vous ne reconnaîtrez peut-être pas non plus que vous êtes une cible avant qu’il ne soit trop tard.

3. Clonage SIM

Plusieurs fois, les individus tentent de placer l’échange de cartes SIM et la duplication de carte SIM sous le même parapluie. Néanmoins, le clonage SIM est plus pratique que l’autre option.

Lors d’une frappe de clone SIM, l’initiale cyberpunk obtient un accès physique à votre carte SIM et crée ensuite une copie de l’initiale. Normalement, pour dupliquer votre carte SIM, le cyberpunk va certainement d’abord obtenir votre SIM depuis le smartphone.

Ils le font à l’aide d’un logiciel de copie de carte à puce, qui duplique le numéro d’identification unique – qui vous est attribué sur votre carte SIM – sur leur carte SIM vide.

Voir aussi :  Que sont les Giveaway Bots et comment sont-ils utilisés dans les escroqueries ?

Le pirate va certainement ensuite insérer la carte SIM nouvellement copiée dans son smartphone. Une fois ce processus terminé, considérez que l’identité de votre carte SIM distincte est comme disparue.

Désormais, le pirate peut espionner toutes les communications envoyées à votre téléphone, tout comme il le peut dans l’échange de cartes SIM. Cela signifie qu’ils ont également accès à vos codes de vérification à deux facteurs, ce qui leur permettra de pirater vos comptes de réseaux sociaux, vos adresses e-mail, votre carte ainsi que votre compte d’épargne, etc.

Les pirates peuvent également utiliser l’identification de votre carte SIM volée pour effectuer des escroqueries où un numéro de téléphone distinct peut être nécessaire.

Comment protéger votre carte SIM

Si vous avez l’intention de protéger votre carte SIM contre des attaques comme celles-ci, la bonne nouvelle est que vous pouvez prendre certaines précautions.

1. Sécurisé contre les attaques d’ingénierie sociale

Pour vous protéger contre les échanges de cartes SIM, empêchez les cyberpunks de trouver des informations vous concernant. Les pirates utiliseront les données qu’ils découvrent sur vous en ligne, telles que les noms de votre famille et de vos amis ou votre adresse. Ces informations faciliteront certainement la tâche de persuader un représentant du support client qu’il s’agit de vous.

Essayez de verrouiller ces informations en établissant votre profil Facebook uniquement pour vos amis et en limitant les informations publiques que vous partagez sur divers autres sites. Pensez également à supprimer les anciens comptes que vous n’utilisez plus, pour éviter qu’ils ne soient la cible d’un piratage.

une personne de garde

Un autre moyen de se prémunir contre les échanges de cartes SIM est d’être à l’affût du phishing. Les pirates peuvent essayer de vous soutirer des informations qu’ils pourront ensuite utiliser pour copier votre carte SIM. Soyez attentif aux e-mails ou pages de connexion douteux. De plus, méfiez-vous de l’endroit où vous entrez vos informations de connexion pour tout compte que vous utilisez.

Enfin, réfléchissez aux méthodes de vérification à deux facteurs que vous utilisez. Certains services de vérification à deux facteurs enverront certainement un message SMS à votre gadget avec un code d’authentification. Cela indique que si votre carte SIM est compromise, les cyberpunks peuvent également accéder à vos comptes si vous avez activé la vérification à deux facteurs.

Voir aussi :  Vous visitez un site HTTP non sécurisé ? 5 façons de crypter et de sécuriser vos données

Utilisez plutôt une autre méthode de vérification comme l’application d’authentification Google. Ce faisant, la vérification est liée à votre appareil et non à votre numéro de téléphone, ce qui la rend beaucoup plus sécurisée par rapport aux échanges de cartes SIM.

2. Définir un verrouillage de la carte SIM

cadenas au-dessus d'un ordinateur portable

Pour vous prémunir contre les agressions de la carte SIM, vous devez également établir des défenses sur votre carte SIM. L’une des procédures de sécurité les plus importantes que vous puissiez effectuer consiste à inclure un code PIN. En faisant cela, si quelqu’un veut modifier votre carte SIM, il lui faut le code PIN.

Avant de configurer un verrou de carte SIM, vous devez vous assurer que vous comprenez le code PIN qui vous a été fourni par votre fournisseur de réseau. Pour le configurer, sur un outil Android, très probablement Paramètres > > Écran de verrouillage et protection > > Autres paramètres de sécurité > > Configurer le verrouillage de la carte SIM . Après cela, vous pouvez activer le curseur pour Verrouiller la carte SIM .

Sur un iPhone, très probablement Paramètres > > Cellulaire > > PIN SIM . Sur un iPad, accédez à Paramètres > > Données mobiles > > PIN SIM . Entrez ensuite votre code PIN existant pour valider, et également le verrouillage SIM sera certainement activé.

3. Autres conseils de sécurité

Comme toujours, vous devez utiliser des mots de passe solides et produits de manière indépendante. Ne recyclez pas les anciens mots de passe et n’utilisez pas le même mot de passe sur plusieurs comptes.

Veillez également à ce que vos réponses aux questions de récupération de mot de passe ne soient pas disponibles ouvertement, comme le nom de jeune fille de votre mère.

Protégez votre appareil contre les attaques SIM

Les attaques sur les téléphones portables sont de plus en plus avancées. Il existe des protections contre ces types d’attaques, telles que la conservation secrète de vos informations personnelles et la configuration d’un verrou de carte SIM.

Cela dit, les téléphones deviennent beaucoup plus sûrs et sécurisés qu’ils ne l’étaient auparavant, et vous pouvez constamment vérifier si votre téléphone a été piraté. Utilisez les éléments de sécurité à portée de main pour vous protéger beaucoup mieux des tâches destructrices.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *