Avec l’augmentation de l’accès aux comptes mobiles et de 2FA pour la sécurité, l’échange de cartes SIM constitue un risque croissant pour la sécurité.  Voici comment l'arrêter.

Qu'est-ce que l'échange de carte SIM? 5 conseils pour vous protéger de cette arnaque

Publicité Le numéro de votre carte SIM est une passerelle pour les criminels implacables. Avec quelque chose d'aussi simple qu'une chaîne de chiffres, les pirates peuvent rapidement épuiser votre compte bancaire. Voulez-vous connaître la partie la plus effrayante? Les cybercriminels n'ont même pas besoin de voler votre téléphone pour accéder à votre numéro et à vos informations personnelles. Cette réce

Publicité

Le numéro de votre carte SIM est une passerelle pour les criminels implacables. Avec quelque chose d'aussi simple qu'une chaîne de chiffres, les pirates peuvent rapidement épuiser votre compte bancaire.

Voulez-vous connaître la partie la plus effrayante? Les cybercriminels n'ont même pas besoin de voler votre téléphone pour accéder à votre numéro et à vos informations personnelles. Cette récente tendance en matière de piratage informatique est désormais connue sous le nom de permutation de carte SIM.

Examinons de plus près ce qu'est l'échange de carte SIM et comment l'éviter.

Comment fonctionne une carte SIM?

Avant de plonger dans le vif du sujet de la fraude à l’échange de carte SIM, vous devez connaître le fonctionnement d’une carte SIM. Vous rappelez-vous quand vous avez acheté votre dernier téléphone? Vous avez peut-être remarqué qu'un des représentants de votre opérateur a échangé votre carte SIM de votre ancien téléphone contre votre nouveau.

Une carte SIM stocke des informations vitales concernant votre compte mobile

Croyez-le ou non, cette minuscule puce de votre téléphone stocke toutes les informations essentielles de votre compte. Lorsque son numéro ICCID à 20 chiffres tombe entre les mains d'un criminel qualifié, vous êtes en difficulté.

Qu'est-ce que l'arnaque de permutation de carte SIM?

L'échange de carte SIM implique beaucoup de tromperie et de tromperie. Les pirates informatiques contactent vos fournisseurs de services et espèrent parler à un employé particulièrement confiant. Ils vous imiteront pour obtenir ce qu'ils veulent: les données de votre carte SIM.

Si leur arnaque réussit, les données de votre carte SIM seront transférées sur la carte SIM du criminel. Non, ils ne sont pas intéressés par vos messages texte ou les appels de vos amis. ils se concentrent sur la réception de messages d'authentification à deux facteurs (2FA) provenant de comptes contenant vos informations précieuses.

La plupart des banques exigent 2FA lorsque vous vous connectez à votre compte en ligne. Mais au lieu de vous entrer le mot de passe à usage unique (OTP) reçu par SMS, le pirate fait.

Conseils pour vous protéger de l'échange de carte SIM

Bien que vous ne puissiez plus rien faire dès qu'un pirate informatique récupère les informations de votre carte SIM, vous pouvez toujours utiliser des méthodes pour éviter que cela se produise. Voici quelques-uns des moyens les plus efficaces pour arrêter les pirates informatiques:

1. Changer votre méthode 2FA

Recevoir votre 2FA par SMS est très pratique, mais cela ne peut qu'aggraver la situation lorsque vous êtes victime d'un échange de carte SIM.

Choisir une application d'authentification Les 5 meilleures alternatives à Google Authenticator Les 5 meilleures alternatives à Google Authenticator Pour améliorer la sécurité de vos comptes en ligne, vous aurez besoin d'une bonne application d'authentification à deux facteurs pour générer les codes d'accès. Vous pensez que Google Authenticator est le seul jeu en ville? Voici cinq alternatives. En savoir plus comme Authy ou Google Authenticator associe votre OTP à votre téléphone actuel plutôt qu’à votre numéro de téléphone. Connectez simplement l'application à vos comptes les plus importants et vous recevrez vos codes de sécurité via l'application à la place.

2. Configurer un code PIN avec votre opérateur de téléphonie mobile

L'ajout d'un code PIN à votre compte rend plus difficile l'accès à un pirate informatique. Un swappeur de carte SIM devra fournir votre code PIN ou votre code secret lorsque vous essayez de modifier votre compte. C’est pourquoi il est si important d’en avoir un.

Heureusement, vous pouvez ajouter un code PIN à votre compte en visitant le site Web de votre opérateur.

Si vous êtes client chez Verizon, vous devez disposer d'un code PIN. Pour modifier ou ajouter un code PIN à votre compte, connectez-vous à la page de gestion de votre code PIN de Verizon. Après avoir déterminé votre code PIN, ressaisissez-le, puis cliquez sur Soumettre .

Pour créer un code PIN sur T-Mobile, connectez-vous à votre compte My T-Mobile. Vous devrez choisir une méthode de vérification et appuyer sur Sélectionner . Une fois cette opération terminée, entrez votre code PIN, puis cliquez sur Suivant pour confirmer.

Avec AT & T, vous pouvez ajouter un code d'authentification à votre compte en vous connectant et en accédant à votre profil . Sous Code d'accès sans fil, cliquez sur Gérer une sécurité supplémentaire . Si vous cochez cette case, vous devrez fournir un code d'authentification lors de modifications majeures.

Vous pouvez ajouter un code PIN à partir du site Web Sprint en vous connectant à votre compte et en sélectionnant Mon Sprint . Cliquez sur Profil et sécurité, puis localisez la section Informations de sécurité . Ajoutez simplement ou modifiez votre code PIN et cliquez sur Enregistrer .

3. Séparez votre numéro de téléphone de vos comptes

Avez-vous déjà utilisé votre téléphone pour changer votre mot de passe? Lorsque des pirates informatiques volent les données de votre carte SIM, ils le peuvent aussi.

Une fois que les pirates vous ont bloqué hors de vos propres comptes, ils collecteront autant d'informations que possible. Les criminels n'hésiteront pas à retirer de l'argent de votre compte bancaire ou, pire encore, à vendre vos informations personnelles sur le Web sombre.

La suppression de votre numéro de téléphone de vos comptes en ligne les plus importants peut vous éviter des soucis liés à l’échange de carte SIM. Si vous devez associer un numéro de téléphone à votre compte, obtenez un numéro VoIP avec Google Voice. Comment créer un téléphone VoIP avec Google Voice Comment créer un téléphone VoIP avec Google Voice Avec Google Voice, vous pouvez activer tout téléphone inactif. dans un téléphone VoIP entièrement fonctionnel gratuitement. Voici tout ce que vous devez savoir pour commencer. Lire plus à la place.

Pour supprimer votre numéro de téléphone de Google, connectez-vous à la page du compte Google et accédez à la section Informations personnelles . Si vous voyez votre numéro de téléphone, assurez-vous de le supprimer.

Paramètres d'informations personnelles Google Effacer le numéro de téléphone

Dans la section Sécurité, faites défiler l'écran vers le bas et supprimez votre numéro de téléphone des façons dont nous pouvons vérifier que vous êtes .

Paramètres de sécurité Google Effacer le numéro de téléphone

Pour Amazon, cliquez sur Votre compte, puis accédez à Connexion et sécurité . Effacer votre numéro de téléphone ou ajouter un numéro VoIP à partir de là.

Paramètres de sécurité Amazon Effacer le numéro de téléphone

Vous pouvez également effacer votre numéro de téléphone de PayPal en cliquant sur l’icône représentant un engrenage dans le coin de la page Web. Sous la section Téléphone, choisissez de changer votre numéro.

Paramètres de sécurité PayPal Effacer le numéro de téléphone

Vous devez également effacer votre numéro de téléphone sur les principaux sites de médias sociaux, les détaillants en ligne, et en particulier votre compte bancaire en ligne.

4. Utiliser la messagerie cryptée

SMS ne prend pas en charge le cryptage, ce qui signifie que les pirates peuvent facilement espionner vos messages et voler vos codes 2FA. L'utilisation d'une application de messagerie chiffrée telle que iMessage, Signal ou WhatsApp peut empêcher les pirates intrépides.

5. Méfiez-vous des escroqueries par phishing

Vous devez toujours supprimer les emails incomplets vous demandant vos informations personnelles. Les banques et autres institutions ne demanderont jamais d'informations confidentielles par courrier électronique. Ces types de courriels sont toujours le résultat d'un pirate essayant de voler vos informations.

En savoir plus dans notre article sur les attaques par hameçonnage et comment les éviter. Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que l'hameçonnage et quelles techniques les escrocs utilisent-ils? Je n'ai jamais été un fan de pêche, moi-même. Ceci est principalement dû à une expédition précoce où mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche dans la vie réelle, les escroqueries par hameçonnage ne ... Lire la suite

Êtes-vous victime de permutation de carte SIM?

Beaucoup de victimes ne réalisent pas qu'elles ont été échangées sur la carte SIM avant qu'il ne soit trop tard. Le plus grand signe d'alerte de la fraude est une perte de réception des cellules.

Certaines banques et opérateurs de téléphonie mobile ont mis en place des mesures de sécurité qui empêchent tout changement de carte SIM. Votre opérateur peut vous faire savoir si votre carte SIM a été réémise, tandis que les banques vous envoient généralement une alerte si elle détecte une activité inhabituelle sur votre compte.

Si votre numéro de téléphone portable est associé à vos comptes, la connexion est simple. Cependant, vous ne pouvez pas toujours compter sur la sécurité de votre numéro de téléphone pour toujours. L'échange de carte SIM constitue une menace trop importante pour garantir votre confidentialité.

Surveillez les courriels d'hameçonnage, car répondre à ces demandes malveillantes peut faciliter le travail d'un pirate informatique. Vous ne savez pas à quoi ressemble un courriel de phishing? Vous trouverez plus d'informations dans notre article sur la détection d'un courrier électronique de phishing.

Et rappelez-vous, l’échange de carte SIM n’est pas le seul moyen de pirater votre carte SIM. 2 façons de pirater votre carte SIM (et comment le protéger) 2 moyens de pirater votre carte SIM (et comment le protéger) un risque de sécurité! Voici comment pirater des cartes SIM et ce que vous pouvez faire pour protéger votre téléphone et vos contacts. Lire la suite .

Crédit d'image: VitalikRadko / Depositphotos

Explorez plus au sujet de: escroqueries, carte SIM, sécurité de smartphone, authentification à deux facteurs.