Arnaque au changement de SIM : Guide complet de protection
Le changement de SIM, également connu sous le nom de détournement de SIM ou arnaque au portage de numéro, est une forme sophistiquée d'usurpation d'identité où des criminels convainquent votre opérateur mobile de transférer votre numéro de téléphone vers une carte SIM qu'ils contrôlent. Une fois en possession de votre numéro, ils peuvent intercepter les codes d'authentification à deux facteurs, les liens de réinitialisation de mot de passe et les messages de vérification, leur donnant accès à vos comptes bancaires, portefeuilles de cryptomonnaies, email et réseaux sociaux. Selon le Centre de plainte de criminalité sur Internet du FBI, les pertes liées aux changements de SIM ont dépassé 68 millions de dollars en 2021, les victimes individuelles perdant entre 5 000 et 2 millions de dollars. L'attaque commence généralement par du phishing ou des violations de données où les criminels recueillent des informations personnelles vous concernant : dates de naissance, adresses, numéros de sécurité sociale, numéros de compte ou réponses à des questions de sécurité. Armés de ces informations, ils contactent votre opérateur mobile en se faisant passer pour vous, prétendant avoir besoin d'activer un nouveau téléphone ou de remplacer une carte SIM endommagée. De nombreux opérateurs s'appuient sur des informations faciles à obtenir ou à deviner pour la vérification, ce qui rend l'attaque d'ingénierie sociale alarmingly réussie. En quelques minutes après avoir pris le contrôle de votre numéro, les attaquants se précipitent pour accéder à vos comptes les plus précieux avant que vous ne réalisiez ce qui se passe. Ce qui rend le changement de SIM particulièrement dévastateur est sa rapidité et son ampleur. Contrairement à l'usurpation d'identité traditionnelle qui peut prendre des semaines à découvrir, les victimes de changement de SIM réalisent souvent que quelque chose ne va pas en quelques heures lorsque leur téléphone perd soudainement le service. À ce moment-là, les attaquants ont déjà vidé les comptes bancaires, volé les avoirs en cryptomonnaies et verrouillé les victimes hors de leurs comptes email et réseaux sociaux en changeant les mots de passe. La perte moyenne de 25 000 dollars reflète la combinaison du vol financier direct, des pertes en cryptomonnaies et des dommages en cascade provenant des comptes compromis. Les cas très médiatisés ont impliqué des célébrités, des cadres et des investisseurs en cryptomonnaies perdant des millions, mais les consommateurs ordinaires sont de plus en plus ciblés à mesure que les criminels affinent leurs techniques.
Common Tactics
- • Les criminels recueillent des informations personnelles par le biais d'emails de phishing, de messages texte ou en achetant des données sur des marchés du dark web qui vendent des informations provenant de violations de données antérieures, construisant un profil complet pour usurper l'identité des victimes.
- • Les attaquants appellent les opérateurs mobiles plusieurs fois, ciblant parfois les représentants du service client moins expérimentés ou appelant pendant les périodes de fort volume où les procédures de vérification peuvent être précipitées ou oubliées.
- • Les escrocs exploitent les menaces internes en soudoyant ou en recrutant des employés des opérateurs mobiles qui peuvent directement transférer des numéros de téléphone sans suivre les procédures de vérification appropriées, contournant entièrement les mesures de sécurité.
- • Les fraudeurs créent de faux documents d'identification en utilisant des informations personnelles volées et visitent en personne les magasins de détail des opérateurs, présentant des pièces d'identité falsifiées pour convaincre le personnel d'émettre une nouvelle carte SIM avec le numéro de la victime.
- • Après avoir transféré avec succès le numéro, les attaquants tentent immédiatement de réinitialiser les mots de passe sur des cibles à forte valeur comme les comptes email, les bourses de cryptomonnaies et les banques, utilisant l'authentification à deux facteurs par SMS pour accéder en quelques minutes.
- • Les criminels surveillent les réseaux sociaux des victimes pour repérer les publications de voyage, les événements de la vie ou les schémas qui suggèrent quand quelqu'un pourrait être distrait ou moins susceptible de remarquer immédiatement l'interruption de son service téléphonique, chronométrant les attaques pour un succès maximal.
How to Identify
- Votre téléphone affiche soudainement « Pas de service », « SOS uniquement » ou ne peut pas se connecter au réseau de votre opérateur malgré la présence d'une couverture normale dans la région, indiquant que votre numéro peut avoir été transféré vers une autre carte SIM.
- Vous recevez des messages texte ou des emails inattendus concernant des changements de carte SIM, des transferts de numéro de téléphone ou des activations de nouvel appareil de la part de votre opérateur mobile que vous n'avez pas demandés ou autorisés.
- Vous ne pouvez pas faire ou recevoir d'appels ou de messages, et redémarrer votre téléphone ou basculer le mode avion ne restaure pas le service, ce qui est distinctement différent des pannes réseau typiques affectant plusieurs utilisateurs.
- Vous recevez des notifications concernant des tentatives de réinitialisation de mot de passe, des connexions réussies à partir d'appareils inconnus ou des modifications de compte sur votre email, votre compte bancaire ou vos comptes de cryptomonnaies que vous n'avez pas demandées.
- Des amis ou des contacts signalent recevoir des messages étranges provenant de votre numéro de téléphone, ou vous voyez une activité sur vos comptes de réseaux sociaux que vous n'avez pas effectuée, indiquant que quelqu'un d'autre utilise votre numéro.
- Vos comptes en ligne deviennent soudainement inaccessibles parce que les mots de passe ont été changés, et les options de réinitialisation de mot de passe qui envoient des codes à votre numéro de téléphone ne fonctionnent plus puisque vous ne contrôlez plus ce numéro.
How to Protect Yourself
- Contactez immédiatement votre opérateur mobile pour ajouter un PIN, un mot de passe ou une phrase de passe verbale à votre compte qui doit être fourni avant tout changement de SIM ou demande de portage, et assurez-vous qu'il ne peut pas être réinitialisé sans vérification d'identité en personne.
- Activez l'authentification à deux facteurs basée sur une application en utilisant des applications d'authentification comme Google Authenticator, Authy ou Microsoft Authenticator au lieu de codes basés sur SMS, et utilisez des clés de sécurité matérielle pour vos comptes les plus critiques comme l'email et les services bancaires.
- Enregistrez votre numéro de téléphone auprès du service de protection de portage ou de verrouillage de numéro de votre opérateur, qui empêche la transfert de votre numéro vers un autre opérateur sans étapes de vérification supplémentaires qui peuvent prendre 24 à 48 heures.
- Surveillez régulièrement votre compte mobile pour détecter les modifications non autorisées, configurez des alertes de compte pour toute modification et envisagez d'utiliser un numéro de téléphone distinct et non répertorié pour l'authentification à deux facteurs critique sur les comptes financiers.
- Limitez les informations personnelles partagées sur les réseaux sociaux et les profils publics, car les attaquants utilisent les dates de naissance, les adresses, les noms d'animaux de compagnie et les détails familiaux pour répondre aux questions de sécurité et convaincre les représentants des opérateurs qu'ils sont vous.
- Si vous constatez une soudaine perte de service, contactez immédiatement votre opérateur en utilisant un téléphone différent ou une connexion Internet, vérifiez simultanément vos comptes financiers pour détecter les accès non autorisés et déposez plainte auprès de la police si votre numéro a été volé.
Real-World Examples
Un investisseur en cryptomonnaie en Californie a perdu 890 000 dollars en Bitcoin lorsque des attaquants ont convaincu son opérateur de transférer son numéro vers une nouvelle carte SIM à 2 heures du matin. En 30 minutes, ils ont accédé à son compte Coinbase en utilisant l'authentification à deux facteurs par SMS, ont transféré tous ses avoirs vers des portefeuilles externes et ont changé son mot de passe email. Il a découvert le vol en se réveillant pour constater que son téléphone n'avait pas de service et que tous ses comptes étaient verrouillés. Malgré le signalement immédiat, la cryptomonnaie avait disparu dans la première heure.
Une propriétaire de petite entreprise a reçu un message texte à 23 heures lui demandant de vérifier un changement de carte SIM qu'elle n'avait jamais demandé. Quelques minutes plus tard, son téléphone s'est éteint. Les attaquants avaient recueilli ses informations à partir d'une violation de données et les ont utilisées pour convaincre un représentant du service client de transférer son numéro. Ils ont immédiatement accédé à son compte bancaire professionnel, ont lancé des virements totalisant 47 000 dollars et ont changé l'adresse email associée à son compte. Elle a découvert le vol le lendemain matin lorsque les employés ne pouvaient pas la joindre et que les clients ont signalé des emails suspects.
Le compte Instagram d'un étudiant avec 250 000 abonnés a été volé par changement de SIM après qu'il ait publié des posts sur sa fête d'anniversaire. Les attaquants ont utilisé des informations publiquement disponibles incluant sa date de naissance, son université et sa ville d'origine pour transférer avec succès son numéro. Ils ont réinitialisé son mot de passe Instagram en utilisant la vérification par SMS, ont changé l'adresse email et ont retenu le compte en otage en demandant 5 000 dollars en Bitcoin. Ils ont également tenté d'accéder à son compte bancaire mais ont été bloqués car il avait désactivé l'authentification basée sur SMS en faveur d'une application d'authentification.