ScamLens
Critical Average Loss: $25,000 Typical Duration: 1-7 days

Arnaque au changement de SIM : Guide complet de protection

Le changement de SIM, également connu sous le nom de détournement de SIM ou arnaque au portage de numéro, est une forme sophistiquée d'usurpation d'identité où des criminels convainquent votre opérateur mobile de transférer votre numéro de téléphone vers une carte SIM qu'ils contrôlent. Une fois en possession de votre numéro, ils peuvent intercepter les codes d'authentification à deux facteurs, les liens de réinitialisation de mot de passe et les messages de vérification, leur donnant accès à vos comptes bancaires, portefeuilles de cryptomonnaies, email et réseaux sociaux. Selon le Centre de plainte de criminalité sur Internet du FBI, les pertes liées aux changements de SIM ont dépassé 68 millions de dollars en 2021, les victimes individuelles perdant entre 5 000 et 2 millions de dollars. L'attaque commence généralement par du phishing ou des violations de données où les criminels recueillent des informations personnelles vous concernant : dates de naissance, adresses, numéros de sécurité sociale, numéros de compte ou réponses à des questions de sécurité. Armés de ces informations, ils contactent votre opérateur mobile en se faisant passer pour vous, prétendant avoir besoin d'activer un nouveau téléphone ou de remplacer une carte SIM endommagée. De nombreux opérateurs s'appuient sur des informations faciles à obtenir ou à deviner pour la vérification, ce qui rend l'attaque d'ingénierie sociale alarmingly réussie. En quelques minutes après avoir pris le contrôle de votre numéro, les attaquants se précipitent pour accéder à vos comptes les plus précieux avant que vous ne réalisiez ce qui se passe. Ce qui rend le changement de SIM particulièrement dévastateur est sa rapidité et son ampleur. Contrairement à l'usurpation d'identité traditionnelle qui peut prendre des semaines à découvrir, les victimes de changement de SIM réalisent souvent que quelque chose ne va pas en quelques heures lorsque leur téléphone perd soudainement le service. À ce moment-là, les attaquants ont déjà vidé les comptes bancaires, volé les avoirs en cryptomonnaies et verrouillé les victimes hors de leurs comptes email et réseaux sociaux en changeant les mots de passe. La perte moyenne de 25 000 dollars reflète la combinaison du vol financier direct, des pertes en cryptomonnaies et des dommages en cascade provenant des comptes compromis. Les cas très médiatisés ont impliqué des célébrités, des cadres et des investisseurs en cryptomonnaies perdant des millions, mais les consommateurs ordinaires sont de plus en plus ciblés à mesure que les criminels affinent leurs techniques.

Common Tactics

  • Les criminels recueillent des informations personnelles par le biais d'emails de phishing, de messages texte ou en achetant des données sur des marchés du dark web qui vendent des informations provenant de violations de données antérieures, construisant un profil complet pour usurper l'identité des victimes.
  • Les attaquants appellent les opérateurs mobiles plusieurs fois, ciblant parfois les représentants du service client moins expérimentés ou appelant pendant les périodes de fort volume où les procédures de vérification peuvent être précipitées ou oubliées.
  • Les escrocs exploitent les menaces internes en soudoyant ou en recrutant des employés des opérateurs mobiles qui peuvent directement transférer des numéros de téléphone sans suivre les procédures de vérification appropriées, contournant entièrement les mesures de sécurité.
  • Les fraudeurs créent de faux documents d'identification en utilisant des informations personnelles volées et visitent en personne les magasins de détail des opérateurs, présentant des pièces d'identité falsifiées pour convaincre le personnel d'émettre une nouvelle carte SIM avec le numéro de la victime.
  • Après avoir transféré avec succès le numéro, les attaquants tentent immédiatement de réinitialiser les mots de passe sur des cibles à forte valeur comme les comptes email, les bourses de cryptomonnaies et les banques, utilisant l'authentification à deux facteurs par SMS pour accéder en quelques minutes.
  • Les criminels surveillent les réseaux sociaux des victimes pour repérer les publications de voyage, les événements de la vie ou les schémas qui suggèrent quand quelqu'un pourrait être distrait ou moins susceptible de remarquer immédiatement l'interruption de son service téléphonique, chronométrant les attaques pour un succès maximal.

How to Identify

  • Votre téléphone affiche soudainement « Pas de service », « SOS uniquement » ou ne peut pas se connecter au réseau de votre opérateur malgré la présence d'une couverture normale dans la région, indiquant que votre numéro peut avoir été transféré vers une autre carte SIM.
  • Vous recevez des messages texte ou des emails inattendus concernant des changements de carte SIM, des transferts de numéro de téléphone ou des activations de nouvel appareil de la part de votre opérateur mobile que vous n'avez pas demandés ou autorisés.
  • Vous ne pouvez pas faire ou recevoir d'appels ou de messages, et redémarrer votre téléphone ou basculer le mode avion ne restaure pas le service, ce qui est distinctement différent des pannes réseau typiques affectant plusieurs utilisateurs.
  • Vous recevez des notifications concernant des tentatives de réinitialisation de mot de passe, des connexions réussies à partir d'appareils inconnus ou des modifications de compte sur votre email, votre compte bancaire ou vos comptes de cryptomonnaies que vous n'avez pas demandées.
  • Des amis ou des contacts signalent recevoir des messages étranges provenant de votre numéro de téléphone, ou vous voyez une activité sur vos comptes de réseaux sociaux que vous n'avez pas effectuée, indiquant que quelqu'un d'autre utilise votre numéro.
  • Vos comptes en ligne deviennent soudainement inaccessibles parce que les mots de passe ont été changés, et les options de réinitialisation de mot de passe qui envoient des codes à votre numéro de téléphone ne fonctionnent plus puisque vous ne contrôlez plus ce numéro.

How to Protect Yourself

  • Contactez immédiatement votre opérateur mobile pour ajouter un PIN, un mot de passe ou une phrase de passe verbale à votre compte qui doit être fourni avant tout changement de SIM ou demande de portage, et assurez-vous qu'il ne peut pas être réinitialisé sans vérification d'identité en personne.
  • Activez l'authentification à deux facteurs basée sur une application en utilisant des applications d'authentification comme Google Authenticator, Authy ou Microsoft Authenticator au lieu de codes basés sur SMS, et utilisez des clés de sécurité matérielle pour vos comptes les plus critiques comme l'email et les services bancaires.
  • Enregistrez votre numéro de téléphone auprès du service de protection de portage ou de verrouillage de numéro de votre opérateur, qui empêche la transfert de votre numéro vers un autre opérateur sans étapes de vérification supplémentaires qui peuvent prendre 24 à 48 heures.
  • Surveillez régulièrement votre compte mobile pour détecter les modifications non autorisées, configurez des alertes de compte pour toute modification et envisagez d'utiliser un numéro de téléphone distinct et non répertorié pour l'authentification à deux facteurs critique sur les comptes financiers.
  • Limitez les informations personnelles partagées sur les réseaux sociaux et les profils publics, car les attaquants utilisent les dates de naissance, les adresses, les noms d'animaux de compagnie et les détails familiaux pour répondre aux questions de sécurité et convaincre les représentants des opérateurs qu'ils sont vous.
  • Si vous constatez une soudaine perte de service, contactez immédiatement votre opérateur en utilisant un téléphone différent ou une connexion Internet, vérifiez simultanément vos comptes financiers pour détecter les accès non autorisés et déposez plainte auprès de la police si votre numéro a été volé.

Real-World Examples

Un investisseur en cryptomonnaie en Californie a perdu 890 000 dollars en Bitcoin lorsque des attaquants ont convaincu son opérateur de transférer son numéro vers une nouvelle carte SIM à 2 heures du matin. En 30 minutes, ils ont accédé à son compte Coinbase en utilisant l'authentification à deux facteurs par SMS, ont transféré tous ses avoirs vers des portefeuilles externes et ont changé son mot de passe email. Il a découvert le vol en se réveillant pour constater que son téléphone n'avait pas de service et que tous ses comptes étaient verrouillés. Malgré le signalement immédiat, la cryptomonnaie avait disparu dans la première heure.

Une propriétaire de petite entreprise a reçu un message texte à 23 heures lui demandant de vérifier un changement de carte SIM qu'elle n'avait jamais demandé. Quelques minutes plus tard, son téléphone s'est éteint. Les attaquants avaient recueilli ses informations à partir d'une violation de données et les ont utilisées pour convaincre un représentant du service client de transférer son numéro. Ils ont immédiatement accédé à son compte bancaire professionnel, ont lancé des virements totalisant 47 000 dollars et ont changé l'adresse email associée à son compte. Elle a découvert le vol le lendemain matin lorsque les employés ne pouvaient pas la joindre et que les clients ont signalé des emails suspects.

Le compte Instagram d'un étudiant avec 250 000 abonnés a été volé par changement de SIM après qu'il ait publié des posts sur sa fête d'anniversaire. Les attaquants ont utilisé des informations publiquement disponibles incluant sa date de naissance, son université et sa ville d'origine pour transférer avec succès son numéro. Ils ont réinitialisé son mot de passe Instagram en utilisant la vérification par SMS, ont changé l'adresse email et ont retenu le compte en otage en demandant 5 000 dollars en Bitcoin. Ils ont également tenté d'accéder à son compte bancaire mais ont été bloqués car il avait désactivé l'authentification basée sur SMS en faveur d'une application d'authentification.

Frequently Asked Questions

Le changement de SIM peut-il se produire même si je n'ai jamais donné mes informations ?
Oui, les criminels obtiennent vos informations personnelles à partir de violations de données, de documents publics, de profils de réseaux sociaux et de marchés du dark web sans aucune interaction directe avec vous. Les principales violations ont exposé des milliards d'enregistrements contenant des noms, des adresses, des numéros de sécurité sociale et d'autres détails dont les attaquants ont besoin pour vous usurper l'identité auprès de votre opérateur mobile. C'est pourquoi le changement de SIM peut arriver à n'importe qui, peu importe le soin qu'ils apportent à leurs informations.
Combien de temps dois-je agir si mon téléphone perd le service de manière inattendue ?
Vous devriez agir en quelques minutes, pas en heures. La plupart des attaquants effectuant un changement de SIM vident les comptes dans les 30 à 60 premières minutes après avoir pris le contrôle de votre numéro. Utilisez immédiatement un autre appareil ou un ordinateur pour vérifier vos comptes financiers, changer les mots de passe et contacter votre opérateur mobile. Si vous attendez jusqu'au lendemain, des dommages importants peuvent déjà avoir été causés, et les cryptomonnaies volées ou les fonds transférés par virement sont presque impossibles à récupérer.
Mon opérateur me remboursera-t-il si je perds de l'argent à cause du changement de SIM ?
Généralement non — les opérateurs mobiles ne sont généralement pas responsables des pertes résultant des attaques de changement de SIM car la fraude se produit chez votre banque ou d'autres fournisseurs de services, et non chez l'opérateur lui-même. Cependant, certaines victimes ont poursuivi avec succès les opérateurs pour négligence lorsque les employés n'ont pas suivi les procédures de vérification appropriées. Votre meilleure protection est la prévention : utilisez des méthodes d'authentification fortes et des fonctionnalités de sécurité au niveau de l'opérateur avant qu'une attaque ne se produise.
L'authentification à deux facteurs par SMS est-elle complètement non sécurisée maintenant ?
Bien que l'authentification à deux facteurs basée sur SMS soit toujours mieux que rien, c'est la forme la plus faible d'authentification multifacteur et elle est vulnérable au changement de SIM. Les experts en sécurité recommandent vivement de passer à des authenticateurs basés sur des applications ou des clés de sécurité matérielle pour les comptes importants. Pour les comptes où SMS est la seule option, utilisez des protections supplémentaires comme configurer un PIN de compte fort auprès de votre opérateur et activer la protection contre les portages.
Puis-je prévenir le changement de SIM en utilisant un téléphone prépayé ou en changeant d'opérateur ?
Les services prépayés et les différents opérateurs ne sont pas intrinsèquement plus sécurisés — le changement de SIM peut se produire sur n'importe quel réseau mobile, bien que certains opérateurs aient de meilleurs protocoles de sécurité que d'autres. La prévention la plus efficace implique d'ajouter un PIN ou un mot de passe à votre compte quel que soit le type d'opérateur, d'utiliser l'authentification basée sur une application au lieu de codes SMS et d'activer toute fonction de protection contre le portage que votre opérateur spécifique propose. Recherchez les options de sécurité de votre opérateur et mettez en place chaque couche de protection disponible.

Think you encountered this scam?