Façons de pirater votre carte SIM (et comment la protéger)

De nombreux services utilisent de plus en plus Votre numéro de portable Pour authentifier votre identité. Que vous appeliez pour payer votre facture ou pour recevoir Code de vérification en 2 étapes via un message texte , Votre numéro est partagé fréquemment, ce qui constitue une faille de sécurité. A cause de cette nouvelle méthode Pour vérifier vos comptes , Vous ne réalisez peut-être pas que votre carte SIM est également à risque. Vous voyez, les pirates ont un petit secret - l'enlèvement Carte SIM Votre processus est étonnamment facile et il ne doit pas nécessairement s'agir d'un pirate informatique distinct pour qu'il puisse le recevoir.

Il est important de vous assurer que votre carte SIM reste non seulement protégée, mais également vos données. Une des solutions est la sécurité dfndr, qui vous permet de verrouiller les applications sur votre appareil et inclut une protection avancée en cas de perte ou de vol de votre appareil. Lorsque vous activez la sécurité avancée, les pirates ne peuvent pas supprimer le logiciel de sécurité dfndr sans authentification, ce qui signifie que vos informations personnelles sont enregistrées.

Vous savez peut-être que le système d'exploitation de votre smartphone nécessite des mises à jour régulières pour se protéger des vulnérabilités. Mais votre carte SIM peut également être une source de vulnérabilités en matière de sécurité. Nous vous expliquons ici comment les pirates peuvent utiliser les cartes SIM pour accéder à des appareils et vous conseillons de protéger votre carte SIM.

1. Simjacker

En septembre 2019, des chercheurs en sécurité ont annoncé AdaptiveMobile Security Ils ont découvert une nouvelle vulnérabilité qu'ils ont appelée Simjacker. Cette attaque complexe cible les cartes SIM. Pour ce faire, vous envoyez un morceau de code similaire à un logiciel espion à un périphérique cible à l'aide d'un message SMS.

Si la cible ouvre le message, les pirates informatiques peuvent utiliser le code pour pouvoir espionner ses appels et ses messages, voire même suivre son itinéraire.

La vulnérabilité fonctionne en utilisant une application appelée S @ T Browser, qui fait partie de la boîte à outils de l'application SIM (STK) utilisée par de nombreux opérateurs téléphoniques sur leurs cartes SIM. SIMalliance Toolbox Browser est un moyen d'accéder à Internet - essentiellement un navigateur Web de base - qui permet aux fournisseurs de services d'interagir avec des applications Web telles que la messagerie électronique.

Cependant, maintenant que la plupart des gens utilisent un navigateur tel que Chrome ou Firefox sur leur appareil, S @ T Browser est rarement utilisé. L'application est toujours installée sur un grand nombre d'appareils, ce qui la rend vulnérable aux attaques de Simjacker.

Les chercheurs estiment que cette attaque a été utilisée dans plusieurs pays au cours des deux dernières années, S @ T étant spécifiquement utilisé par les opérateurs de téléphonie mobile dans au moins X pays comptant une population cumulée de plus d'un milliard, principalement au Moyen-Orient et en Asie. Et l'Afrique du Nord et l'Europe de l'Est.

Ils pensent également que cette exploitation a été développée et utilisée par une société privée particulière, travaillant avec différents gouvernements pour surveiller des personnes spécifiques. Actuellement, cette attaque cible quotidiennement entre les personnes 100 et 150.

Comme l'attaque fonctionne sur les cartes SIM, tous les types de téléphones sont vulnérables, y compris les iPhones et les appareils Android, et même les cartes SIM intégrées (eSIM).

2. Changer la carte SIM

Un autre problème de sécurité de la carte SIM dont vous avez peut-être entendu parler est Changer la carte SIM. Les pirates ont utilisé une forme différente de cette technologie pour acquérir le compte Twitter de Jack Dorsey, PDG de Twitter en août 2019. L'événement a permis de prendre conscience de la gravité des attaques. Une technique relativement simple dans laquelle la tromperie et l'ingénierie humaine sont utilisées au lieu de faiblesses techniques.

Pour faire basculer une carte SIM, le pirate informatique s’adresse tout d’abord à votre opérateur téléphonique. Il se fera passer pour vous et demandera une carte SIM de remplacement. Il dira qu'il souhaite passer à un nouvel appareil et qu'il a donc besoin d'une nouvelle carte SIM. En cas de succès, votre opérateur téléphonique lui enverra une carte SIM.

Ils peuvent ensuite voler votre numéro de téléphone et le connecter à leurs propres appareils.

Cela a deux effets. Tout d'abord, votre vraie carte SIM sera désactivée par votre fournisseur et cessera de fonctionner. Deuxièmement, le pirate a maintenant le contrôle des appels téléphoniques, des messages et des demandes d'authentification à deux facteurs envoyées à votre numéro de téléphone. Cela signifie qu’il peut disposer de suffisamment d’informations pour accéder à vos comptes bancaires, à votre courrier électronique, etc.

Il ou elle pourra peut-être verrouiller vos autres comptes.

Difficile à protéger de Changer la carte SIM. En effet, les pirates informatiques peuvent convaincre un agent du support client qu’ils sont bien vous. Une fois qu'ils ont une carte SIM, ils peuvent contrôler votre numéro de téléphone. Vous mai même pas savoir que vous êtes une cible pour le piratage jusqu'à ce qu'il soit trop tard.

Comment garder votre carte SIM en sécurité

Si vous souhaitez protéger votre carte SIM contre de telles attaques, vous pouvez suivre certaines étapes.

Protection contre les attaques d'ingénierie sociale

Pour se protéger contre l'échange de cartes SIM, les pirates doivent travailler pour trouver des informations sur vous. Les pirates utiliseront les données qu'ils trouveront à votre sujet en ligne, telles que les noms d'amis et de membres de votre famille ou votre adresse. Ces informations permettront de convaincre plus facilement un agent du support client qu'il s'agit de vous.

Essayez de verrouiller ces informations en définissant votre profil Facebook sur des amis uniquement et en limitant les informations publiques que vous partagez sur d'autres sites. Pensez également à supprimer les anciens comptes que vous n'utilisez plus pour éviter qu'ils ne soient la cible du piratage.

Une autre façon de se protéger contre le changement de carte SIM est de se méfier du phishing. Un pirate peut essayer de vous frauder pour obtenir plus d'informations qu'il peut utiliser pour dupliquer votre carte SIM. Soyez à l'affût des e-mails suspects ou des pages de connexion. Soyez prudent lorsque vous saisissez les informations de connexion de tout compte que vous utilisez.

Enfin, considérez vos méthodes d’authentification à deux facteurs. Certains services d'authentification à deux facteurs enverront un SMS à votre appareil avec un code d'authentification. Cela signifie que si votre carte SIM est compromise, les pirates informatiques peuvent accéder à vos comptes même si vous avez activé l'authentification à deux facteurs.

Utilisez plutôt une autre méthode d'authentification telle que l'authentification Google. De cette façon, l'authentification est liée à votre appareil, et non à votre numéro de téléphone, ce qui le rend plus sécurisé contre le changement de carte SIM.

Définir le verrou de la carte SIM

Pour vous protéger contre les attaques de la carte SIM, vous devez également configurer une protection sur votre carte SIM. La mesure de sécurité la plus importante que vous pouvez mettre en œuvre consiste à ajouter un code PIN à votre carte SIM. Ainsi, si vous souhaitez apporter des modifications à votre carte SIM, vous devez disposer d'un code PIN.

Avant de configurer un verrouillage SIM, vous devez vous assurer que vous connaissez le code PIN que votre fournisseur de réseau vous a donné. Pour le configurer, allez dans Paramètres Android dans Paramètres -> Écran de verrouillage et sécurité -> Autres paramètres de sécurité -> Configurer le verrouillage de la carte SIM. Ensuite, vous pouvez activer le curseur pour verrouiller la carte SIM.

Sur votre iPhone, allez à Paramètres -> Cellulaire -> PIN SIM. Sur votre iPad, allez à Paramètres -> Données mobiles -> PIN SIM. Puis entrez le code PIN actuel pour confirmer et le verrou de la carte SIM sera activé.

Pour plus de conseils et d’instructions sur la configuration de votre code PIN SIM, consultez notre article sur la procédure de cryptage et de verrouillage de la carte SIM sur n’importe quel appareil mobile.

Autres conseils de sécurité

Comme toujours, vous devez utiliser des mots de passe forts créés individuellement. Ne réutilisez pas les anciens mots de passe et n'utilisez pas le même mot de passe sur plusieurs comptes.

Assurez-vous également que vos réponses aux questions relatives à la récupération de mot de passe ne sont pas accessibles au public, telles que le nom de jeune fille de votre mère.

Protégez votre appareil contre les attaques de la carte SIM

Les attaques contre les appareils mobiles sont de plus en plus sophistiquées. Simjacker et SIM swapping attaquent les deux cartes SIM cibles, mais il le fait de différentes manières. Simjacker est une attaque technique qui exploite les vulnérabilités des logiciels utilisés par les opérateurs de téléphonie. Les attaques par échange de cartes SIM utilisent l'ingénierie sociale pour obtenir une copie de votre carte SIM.

Ces types d’attaques sont protégés, tels que la protection de vos informations personnelles et la configuration du verrouillage de la carte SIM.

Cependant, les téléphones sont plus sûrs qu’avant. Pour savoir pourquoi, consultez notre article sur pourquoi Kun Les smartphones sont plus sécurisés De téléphones stupides.

Aller au bouton supérieur