le SIM Swapping, une nouvelle technique de cyber attaque?

le SIM Swapping, une nouvelle technique de cyber attaque?

Le SIM Swapping se définit comme le fait de voler le numéro de téléphone d’une personne et d’en devenir propriétaire. Comme toutes les techniques de cyberattaques, le vole de carte SIM  utilise une faille de sécurité. Cette fois, il ne s’agit pas d’une faille coté utilisateur final, mais plutôt coté administration.

Depuis quelques mois, une technique de piratage fait la une des gros titres : le SIM Swapping. Sa popularité s’est vu atteindre un pic après avoir fait du co-fondateur de Twitter, une victime.

Malgré cette hausse de popularité soudaine, cette technique n’est en rien une nouvelle technique. Quand bien même il n’existe pas de données sur le nombre de victimes exact, le SIM Swapping est quand même une technique qui fait des dommages et qui est bien connu des informaticiens. Mais qu’est-ce que le sim swapping et comment s’en prémunir ? Mais qu’est-ce que le sim swapping et comment s’en prémunir ?

Comment  ça marche ?

Le pirate se fait passer pour vous chez votre opérateur de téléphonie en prétextant avoir perdu sa carte SIM. Après les vérifications de base, il reçoit une nouvelle carte SIM avec votre numéro de téléphone. À partir de là, le cybercriminel a une infinité d’action qu’il peut mener grâce à la détention de votre numéro.

Il peut :

  • avoir accès à votre mobile money et le vider (cas spécial pour les pays africains)
  • Devenir propriétaire de vos réseaux sociaux
  • Avoir accès à votre compte bancaire

Toutes ces actions sont possible du fait que notre mobilité  nous a tous pousse a rattacher presque tout a notre numéro de téléphone.

Peut-on se protéger contre le SIM Swapping?

L’idéal serait que les opérateurs de téléphonie renforcé la sécurité autour de la récupération de numéro de téléphone. Cependant, les utilisateurs peuvent également faire preuve de plus de précautions. Notamment en évitant de rattacher les données sensibles ou leur différent compte à leur numéro de téléphone.

Si vous désirez en savoir un peu plus sur les types et techniques de cybercriminalité utilise cette année, et les solutions proposer? Télécharger le Bulletin Threat Intelligence Check Point 2020.

La solution contre les ransonwares: Checkpoint sandblast agent Protection d'Office 365 et de G Suite dans un monde pandémique
Your Comment

Leave a Reply Now

Your email address will not be published. Required fields are marked *