Comment savoir si votre carte SIM a été clonée ou piratée ?

author
4 minutes, 59 seconds Read

Pour autant, examinons deux méthodes utilisées par les pirates pour accéder à la carte SIM d’une victime.

Le piratage de carte SIM se résume à deux méthodes principales :

Échange de carte SIM

Un attaquant utilise des techniques d’ingénierie sociale pour tromper votre fournisseur de services téléphoniques afin de faire basculer votre numéro sur une nouvelle carte SIM.

Il s’agirait d’essayer de convaincre un employé du fournisseur de services téléphoniques de permuter le numéro d’une carte SIM à une autre en se faisant passer pour le titulaire du compte. Si le pirate parvient à convaincre l’employé d’échanger les numéros, il donnera involontairement accès au numéro de téléphone du titulaire du compte.

Une autre façon pour les pirates d’aborder cette méthode consiste à recruter un initié qui les aidera à échanger des cartes SIM en masse. Un tel cas a été révélé récemment avec des membres du personnel d’un grand fournisseur de services mobiles aux États-Unis.

Une fois que la SIM a été échangée, le téléphone de la victime devra être redémarré pour compléter le transfert vers la nouvelle carte SIM. Généralement, les pirates se font passer pour le fournisseur de services téléphoniques et envoient un faux SMS à la victime pour lui demander de redémarrer son téléphone afin de résoudre un problème.

Clonage de la carte SIM

Un attaquant obtient un accès physique à votre carte SIM, puis la clone sur une nouvelle carte SIM contrôlée par le pirate.

Cette méthode nécessite que le pirate copie physiquement la carte SIM en la plaçant dans un lecteur de carte relié à un ordinateur. Un logiciel de duplication sur l’ordinateur permettra ensuite de cloner le numéro sur une carte SIM vierge.

Cette méthode peut également être effectuée sans fil si la méthode de piratage est suffisamment sophistiquée pour briser le cryptage de sécurité intégré qui protège la carte SIM.

Une fois que le pirate dispose d’un clone de la carte SIM, il peut ensuite l’utiliser dans un appareil qu’il contrôle pour accéder aux textos, aux appels téléphoniques et aux données de localisation de la victime.

Comment savoir si votre carte SIM a été piratée

Il existe un certain nombre de moyens (généralement très faciles) de détecter si votre carte SIM a été clonée ou piratée :

  1. Vous ne recevez plus d’appels ni de textos. Si quelqu’un a cloné votre carte SIM ou a convaincu votre opérateur réseau de transférer votre numéro sur une nouvelle carte SIM qu’il a en sa possession, vous ne recevrez plus de SMS ni d’appels téléphoniques. Un numéro de téléphone ne peut être associé qu’à une seule carte SIM à la fois. Vous pouvez facilement le vérifier en demandant à un ami de vous appeler ou de vous envoyer un SMS. Si vous ne recevez pas d’appel, vous savez que vous avez peut-être un problème. Remarque : si vous pouvez toujours recevoir des appels et des textos, alors votre carte SIM n’a pas été piratée ou clonée.
  2. Numéros non reconnus sur votre compte. Si vous vérifiez les appels sortants sur votre facture et que vous voyez des numéros que vous ne reconnaissez pas, il est peut-être temps de contacter votre opérateur réseau et d’essayer d’obtenir plus d’informations.
  3. Vous recevez un message vous demandant de redémarrer votre appareil. L’un des tout premiers signes de piratage de la carte SIM que vous remarquerez est un texte apparemment aléatoire prétendant provenir de votre opérateur réseau et vous demandant de redémarrer votre appareil. Il s’agit généralement d’un message envoyé par le pirate. Le redémarrage du téléphone leur donne une chance, alors que le téléphone est éteint, de voler vos détails SIM.
  4. Votre appareil apparaît dans un emplacement différent sur les traceurs de localisation. Si vous utilisez quelque chose comme Find My iPhone pour iOS ou Find my Device de Google pour Android, alors cela peut être un bon moyen de vérifier les problèmes de SIM. Si votre téléphone apparaît à un endroit différent, c’est un signe infaillible que votre carte SIM a été compromise et qu’elle est utilisée par un pirate. Remarque : dans de nombreux cas, les pirates informatiques vont simplement désactiver ce paramètre.
  5. Vous êtes bloqué dans vos comptes. Beaucoup de comptes utilisent une fonction de sécurité appelée authentification à deux facteurs. Il s’agit d’une fonctionnalité qui empêche un pirate d’accéder à votre compte même s’il connaît votre nom d’utilisateur et votre mot de passe. Cette fonction consiste à confirmer votre connexion au moyen d’un code unique envoyé par SMS. Le problème est que si un pirate a réussi à cloner ou à pirater votre carte SIM, il peut désormais recevoir ce code de vérification et l’utiliser pour accéder à des comptes qu’il n’aurait pas pu avoir auparavant. Cela s’est déjà produit dans un scénario réel comme mentionné ici.

Une fois que vous vous êtes assuré que votre carte SIM n’a pas été clonée ou piratée, vous pouvez également vérifier si quelqu’un a installé un logiciel espion sur votre téléphone. Comme nous l’avons mentionné plus haut, il s’agit d’un moyen beaucoup plus courant pour les pirates d’écouter vos appels ou vos textos, ainsi que de lire d’autres informations privées comme les e-mails, l’historique de navigation et les mots de passe des comptes. Si vous êtes préoccupé par les logiciels espions voleurs de données, alors protégez votre appareil avec nos outils de sécurité mobile pour iOS et Android.

Similar Posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.