3 façons dont votre carte SIM peut être piratée (et comment la protéger)

3 façons dont votre carte SIM peut être piratée (et comment la protéger)

Avec de nouvelles menaces en ligne qui surgissent chaque jour, vous devez rester au courant des nouvelles failles de sécurité. Et puisque vous lisez ceci, vous savez probablement déjà que le système d'exploitation de votre smartphone a besoin d'une mise à jour régulière pour arrêter les menaces.

Mais étonnamment, une carte SIM peut aussi être source de failles de sécurité. Ici, nous allons vous montrer quelques façons dont les pirates peuvent utiliser les cartes SIM pour accéder aux appareils --- ainsi que des conseils sur la façon de protéger votre carte SIM.



1. Simjacker

En septembre 2019, les chercheurs en sécurité de Sécurité mobile adaptative ont annoncé avoir découvert une nouvelle vulnérabilité de sécurité qu'ils ont appelée Simjacker. Cette attaque complexe cible les cartes SIM en envoyant un morceau de code de type logiciel espion à un appareil cible à l'aide d'un message SMS.



Si un utilisateur ouvre le message, les pirates peuvent utiliser le code pour espionner leurs appels et messages --- et même suivre leur emplacement.

La vulnérabilité fonctionne à l'aide d'un logiciel appelé S@T Browser, qui fait partie du SIM Application Toolkit (STK) que de nombreux opérateurs téléphoniques utilisent sur leurs cartes SIM. Le navigateur SIMalliance Toolbox est un moyen d'accéder à Internet --- il s'agit essentiellement d'un navigateur Web de base qui permet aux fournisseurs de services d'interagir avec des applications Web telles que la messagerie électronique.



Cependant, maintenant que la plupart des gens utilisent un navigateur comme Chrome ou Firefox sur leur appareil, le navigateur S@T est rarement utilisé. Le logiciel est toujours installé sur un grand nombre d'appareils, ce qui les rend vulnérables à l'attaque Simjacker.

Les chercheurs pensent que cette attaque a été utilisée dans plusieurs pays, précisant que le protocole S@T est 'utilisé par les opérateurs mobiles dans au moins 30 pays dont la population cumulée s'élève à plus d'un milliard de personnes', principalement au Moyen-Orient, en Asie, Afrique du Nord et Europe de l'Est.

Ils pensaient également que l'exploit avait été développé et utilisé par une société privée spécifique, qui travaillait avec divers gouvernements pour surveiller des données démographiques spécifiques --- telles que des journalistes et des militants.



Tous les types de téléphones sont vulnérables, y compris les iPhones et les appareils Android. Simjacker fonctionne même sur les cartes SIM intégrées (eSIM).

2. Échange de carte SIM

Un autre problème de sécurité de la carte SIM dont vous avez peut-être entendu parler est l'échange de carte SIM. Les pirates ont utilisé une variante de cette technique pour s'emparer du compte Twitter personnel du PDG de Twitter, Jack Dorsey, en août 2019. Cet événement a fait prendre conscience de la manière dont ces attaques peuvent être destructrices. La technique utilise la ruse et l'ingénierie humaine, plutôt que des vulnérabilités techniques.

Afin d'effectuer un échange de carte SIM, un pirate informatique appellera d'abord votre opérateur téléphonique. Ils se feront passer pour vous et demanderont une carte SIM de remplacement. Ils diront qu'ils souhaitent passer à un nouvel appareil et ont donc besoin d'une nouvelle carte SIM. S'ils réussissent, l'opérateur téléphonique leur enverra la carte SIM.

nintendo switch joy con vendredi noir

Ensuite, ils peuvent voler votre numéro de téléphone et le lier à leur propre appareil. Tout sans retirer votre carte SIM !

Cela a deux effets. Tout d'abord, votre vraie carte SIM sera désactivée et cessera de fonctionner. Et deuxièmement, le pirate informatique contrôle désormais les appels téléphoniques, les messages et les demandes d'authentification à deux facteurs envoyées à votre numéro de téléphone. Cela signifie qu'ils pourraient avoir suffisamment d'informations pour accéder à vos comptes et pourraient également vous en exclure.

L'échange de cartes SIM est difficile à protéger car il implique une ingénierie sociale. Les pirates doivent convaincre un agent du service client qu'ils sont vous. Une fois qu'ils ont votre carte SIM, ils contrôlent votre numéro de téléphone. Et vous ne savez peut-être même pas que vous êtes une cible jusqu'à ce qu'il soit trop tard.

Connexes : Qu'est-ce que l'ingénierie sociale ?

3. Clonage SIM

Plusieurs fois, les gens essaient de mettre l'échange de SIM et le clonage de SIM sous le même parapluie. Cependant, le clonage SIM est plus pratique que l'autre option.

Lors d'une attaque par clone SIM, le pirate informatique obtient d'abord un accès physique à votre carte SIM, puis crée une copie de l'original. Naturellement, pour copier votre carte SIM, le pirate va d'abord retirer votre SIM du smartphone.

Ils le font à l'aide d'un logiciel de copie de carte à puce, qui copie le numéro d'identification unique --- qui vous est attribué sur votre carte SIM --- sur leur carte SIM vierge.

Le pirate insère ensuite la carte SIM nouvellement copiée dans son smartphone. Une fois ce processus terminé, considérez que votre identité de carte SIM unique est comme disparue.

Désormais, le pirate peut espionner toutes les communications qui sont envoyées à votre téléphone --- tout comme il le peut lors de l'échange de carte SIM. Cela signifie qu'ils ont également accès à vos codes d'authentification à deux facteurs, ce qui leur permettra de pirater vos comptes de réseaux sociaux, vos adresses e-mail, vos comptes bancaires et bancaires, etc.

Les pirates peuvent également utiliser l'identité de votre carte SIM volée pour effectuer des escroqueries où un numéro de téléphone unique peut être nécessaire.

Comment protéger votre carte SIM

Si vous souhaitez protéger votre carte SIM contre de telles attaques, heureusement, vous pouvez prendre certaines précautions.

1. Protégez-vous contre les attaques d'ingénierie sociale

Pour vous protéger contre les échanges de cartes SIM, empêchez les pirates de trouver des informations vous concernant. Les pirates utiliseront les données qu'ils trouvent sur vous en ligne, telles que les noms d'amis et de famille ou votre adresse. Ces informations permettront de convaincre plus facilement un agent du service client qu'il est bien vous.

Essayez de verrouiller ces informations en définissant votre profil Facebook sur amis uniquement et en limitant les informations publiques que vous partagez sur d'autres sites. N'oubliez pas non plus de supprimer les anciens comptes que vous n'utilisez plus pour éviter qu'ils ne soient la cible d'un piratage.

Une autre façon de se protéger contre les échanges de cartes SIM est de se méfier du phishing. Les pirates peuvent essayer de vous hameçonner pour obtenir plus d'informations qu'ils peuvent utiliser pour copier votre carte SIM. Soyez à l'affût des e-mails ou des pages de connexion suspects. Soyez prudent lorsque vous entrez vos informations de connexion pour tout compte que vous utilisez.

Enfin, réfléchissez aux méthodes d'authentification à deux facteurs que vous utilisez. Certains services d'authentification à deux facteurs enverront un message SMS à votre appareil avec un code d'authentification. Cela signifie que si votre carte SIM est compromise, les pirates peuvent accéder à vos comptes même si vous avez activé l'authentification à deux facteurs.

Au lieu de cela, utilisez une autre méthode d'authentification comme l'application d'authentification Google. De cette façon, l'authentification est liée à votre appareil et non à votre numéro de téléphone, ce qui la rend plus sûre contre les échanges de cartes SIM.

2. Définir un verrouillage de la carte SIM

Pour vous protéger contre les attaques SIM, vous devez également mettre en place des protections sur votre carte SIM. La mesure de sécurité la plus importante que vous puissiez mettre en œuvre consiste à ajouter un code PIN. De cette façon, si quelqu'un souhaite apporter des modifications à votre carte SIM, il a besoin du code PIN.

Avant de configurer un verrouillage de carte SIM, vous devez vous assurer de connaître le code PIN qui vous a été fourni par votre fournisseur de réseau. Pour le configurer, sur un appareil Android, accédez à Paramètres > Écran de verrouillage et sécurité > Autres paramètres de sécurité > Configurer le verrouillage de la carte SIM . Ensuite, vous pouvez activer le curseur pour Verrouiller la carte SIM .

Sur un iPhone, accédez à Paramètres > Cellulaire > PIN SIM . Sur un iPad, accédez à Paramètres > Données mobiles > PIN SIM . Saisissez ensuite votre code PIN existant pour confirmer et le verrouillage SIM sera activé.

3. Autres conseils de sécurité

Comme toujours, vous devez utiliser des mots de passe forts et générés individuellement. Ne réutilisez pas d'anciens mots de passe ou n'utilisez pas le même mot de passe sur plusieurs comptes.

Assurez-vous également que vos réponses aux questions de récupération de mot de passe ne sont pas accessibles au public --- comme le nom de jeune fille de votre mère.

Protégez votre appareil contre les attaques SIM

Les attaques sur les appareils mobiles sont de plus en plus sophistiquées. Il existe des protections contre ces types d'attaques, telles que la conservation secrète de vos informations personnelles et la configuration d'un verrou de carte SIM.

Cela dit, les téléphones sont de plus en plus sécurisés qu'auparavant et vous pouvez toujours vérifier si votre téléphone a été piraté. Utilisez les fonctions de sécurité à votre disposition pour mieux vous protéger contre les activités malveillantes.

Partager Partager Tweeter E-mail N'importe qui peut pirater votre Snapchat : voici comment les arrêter

Il est possible que des cybercriminels piratent votre compte Snapchat. Voici comment et ce que vous devez faire pour les arrêter.

Lire la suite
Rubriques connexes
  • Sécurité
  • Sécurité des smartphones
  • Carte SIM
  • par exemple
A propos de l'auteur Torbet Georgina(90 articles publiés)

Georgina est une écrivaine scientifique et technologique qui vit à Berlin et a un doctorat en psychologie. Lorsqu'elle n'écrit pas, on la trouve généralement en train de bricoler son ordinateur ou de faire du vélo, et vous pouvez voir plus de son écriture sur georginatorbet.com .

Plus de Georgina Torbet

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner