Accueil

2 façons de pirater votre carte SIM (et comment se protéger…

Added 2019-10-02


Vous savez probablement que le système d’exploitation de votre smartphone doit être mis à jour régulièrement pour se protéger contre les failles de sécurité. Mais votre carte SIM peut également être une source de vulnérabilités en matière de sécurité. Nous allons vous montrer ici comment les pirates peuvent utiliser les cartes SIM pour accéder aux appareils et des conseils sur la façon de protéger votre carte SIM.

1. Simjacker

class="wp-caption aligncenter">width:96%"

Crédit d'image:AdaptiveMobile Security

En septembre 2019, les chercheurs en sécurité duAdaptiveMobile Security ont annoncé avoir découvert une nouvelle faille de sécurité qu'ils ont nommée Simjacker. Cette attaque complexe cible les cartes SIM. Pour ce faire, il envoie un morceau de code similaire à un logiciel espion à un périphérique cible à l'aide d'un message SMS.

Si la cible ouvre le message, les pirates peuvent utiliser le code pour les surveiller en espionnant leurs appels et leurs messages et même en suivant leur localisation.

La vulnérabilité fonctionne en utilisant un logiciel appelé S @ T Browser, qui fait partie du SIM Application Toolkit (STK) que de nombreux opérateurs téléphoniques utilisent sur leurs cartes SIM. SIMalliance Toolbox Browser est un moyen d’accéder à Internet - il s’agit essentiellement d’un navigateur Web de base - qui permet aux fournisseurs de services d’interagir avec des applications Web telles que la messagerie électronique.

Cependant, maintenant que la plupart des gens utilisent un navigateur tel que Chrome ou Firefox sur leur appareil, le navigateur S @ T est rarement utilisé. Le logiciel est toujours installé sur un grand nombre de périphériques, ce qui les rend vulnérables à l'attaque Simjacker.

Les chercheurs estiment que cette attaque a été utilisée dans plusieurs pays au cours des deux dernières années, précisant que le protocole S @ T est «utilisé par les opérateurs de téléphonie mobile dans au moins 30 pays dont la population cumulée s'élève à plus d'un milliard de personnes», principalement dans les pays les plus défavorisés. Moyen-Orient, Asie, Afrique du Nord et Europe de l'Est.

Ils croient également que l'exploit a été développé et utilisé par une société privée spécifique, qui collabore avec divers gouvernements pour surveiller certaines personnes. Actuellement, entre 100 et 150 personnes sont visées par cette attaque par jour.

Comme l'attaque fonctionne sur les cartes SIM, tous les types de téléphones sont vulnérables, y compris les iPhone et les appareils Android, et cela fonctionne même sur les cartes SIM intégrées (eSIM).

2. Échange de carte SIM

carte SIM

Pour procéder à un échange de carte SIM, un pirate informatique appellera d’abord votre opérateur téléphonique. Ils se feront passer pour vous et demanderont une carte SIM de remplacement. Ils diront qu’ils souhaitent passer à un nouvel appareil et qu’ils ont donc besoin d’une nouvelle carte SIM. S'ils réussissent, le fournisseur de téléphone leur enverra la carte SIM.

Ils peuvent ensuite voler votre numéro de téléphone et le lier à leur propre appareil.

Cela a deux effets. Premièrement, votre vraie carte SIM sera désactivée par votre fournisseur et cessera de fonctionner. Deuxièmement, le pirate informatique a désormais le contrôle des appels téléphoniques, des messages et des demandes d'authentification à deux facteurs envoyées à votre numéro de téléphone. Cela signifie qu'ils pourraient avoir suffisamment d'informations pour accéder à vos comptes bancaires, à vos courriels, etc.

Et ils peuvent même être en mesure de vous exclure d'autres comptes.

L'échange de carte SIM est difficile à protéger. C’est parce que les pirates peuvent convaincre un agent du support client qu’ils sont vous. Une fois qu'ils ont votre carte SIM, ils contrôlent votre numéro de téléphone. Et vous ne saurez peut-être même pas que vous êtes une cible avant qu’il ne soit trop tard.

Comment garder votre carte SIM en toute sécurité

Si vous souhaitez protéger votre carte SIM contre de telles attaques, vous pouvez suivre certaines étapes.

Protégez-vous contre les attaques d'ingénierie sociale

Pour vous protéger contre les échanges de carte SIM, vous devez empêcher les pirates informatiques de trouver des informations à votre sujet. Les pirates utiliseront les données qu'ils trouveront sur vous en ligne, telles que les noms de leurs amis et de leur famille ou votre adresse. Ces informations faciliteront la tâche de convaincre un agent du support client qu’il est votre identité.

Essayez de verrouiller ces informations en définissant votre profil Facebook uniquement pour vos amis et en limitant les informations publiques que vous partagez sur d'autres sites. N'oubliez pas non plus de supprimer les anciens comptes que vous n'utilisez plus pour éviter qu'ils ne soient la cible d'un piratage.

Une autre façon de se protéger contre les échanges de cartes SIM consiste à se méfier du phishing. Les pirates peuvent essayer de vous phish pour obtenir plus d'informations, ils peuvent utiliser pour copier votre carte SIM. Soyez à l'affût des courriels ou des pages de connexion suspects. Faites attention lorsque vous entrez vos informations de connexion pour tout compte que vous utilisez.

Utilisez plutôt une autre méthode d’authentification, telle que l’application Authentification Google. Ainsi, l'authentification est liée à votre appareil, pas à votre numéro de téléphone, ce qui le rend plus sécurisé contre les échanges de carte SIM.

Définir un verrou de carte SIM

Pour vous protéger contre les attaques de la carte SIM, vous devez également configurer certaines protections sur votre carte SIM. La mesure de sécurité la plus importante que vous pouvez mettre en œuvre consiste à ajouter un code PIN à votre carte SIM. Ainsi, si quelqu'un souhaite modifier votre carte SIM, il a besoin du code PIN.

Avant de configurer un verrou de carte SIM, vous devez vous assurer de connaître le code PIN que votre fournisseur de réseau vous a attribué. Pour le configurer, sur un appareil Android, allez àParamètres > Verrouiller l'écran et la sécurité > Autres paramètres de sécurité > Configurer le verrouillage de la carte SIM. Ensuite, vous pouvez activer le curseur pourVerrouiller la carte SIM.

Sur un iPhone, allez àParamètres > Cellulaire > NIP SIM. Sur un iPad, accédez àParamètres > Données mobiles > NIP SIM. Ensuite, entrez votre code PIN existant pour confirmer, et le verrou de la carte SIM sera activé.

Autres conseils de sécurité

Comme toujours, vous devez utiliser des mots de passe forts générés individuellement. Ne réutilisez pas les anciens mots de passe ou utilisez le même mot de passe pour plusieurs comptes.

Assurez-vous également que vos réponses aux questions relatives à la récupération de mot de passe ne sont pas accessibles au public, telles que le nom de jeune fille de votre mère.

Protégez votre appareil des attaques de la carte SIM

Les attaques sur les appareils mobiles deviennent de plus en plus sophistiquées. Simjacker et SIM swap attaquent les deux cartes SIM cibles, mais de différentes manières. Simjacker est une attaque technique qui exploite les vulnérabilités des logiciels utilisés par les entreprises de télécommunication. Les attaques par échange de carte SIM utilisent l'ingénierie sociale pour obtenir une copie de votre carte SIM.

Il existe des protections contre ces types d'attaques, telles que la confidentialité de vos informations personnelles et la configuration d'un verrou de la carte SIM.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019