3 façons dont votre carte SIM pourrait être piratée (et comment la protéger)
Avec l’apparition quotidienne de nouvelles menaces en ligne, vous devez rester informé des nouvelles failles de sécurité. Maintenant que vous lisez ceci, vous savez probablement déjà que le système d’exploitation de votre smartphone a besoin de mises à jour régulières pour le protéger des menaces.
Étonnamment, cependant, les cartes SIM peuvent également être une source de failles de sécurité. Ici, nous vous montrerons certaines des façons dont un pirate informatique peut utiliser votre carte SIM pour accéder à votre appareil, ainsi que des conseils sur la façon de protéger votre carte SIM.
1. Simjacker
En septembre 2019, les chercheurs en sécurité d’AdaptiveMobile Security ont annoncé avoir découvert une nouvelle vulnérabilité de sécurité appelée Simjacker. Cette attaque sophistiquée effectue un piratage de la carte SIM en utilisant un message SMS pour envoyer un morceau de code de type logiciel espion à l’appareil cible.
Si les utilisateurs ouvrent Messages, les pirates peuvent utiliser le code pour surveiller leurs appels et leurs messages, et même suivre leur emplacement.
La vulnérabilité fonctionne grâce à l’utilisation d’un logiciel appelé S@T Browser, qui fait partie du kit d’application SIM (STK) que de nombreux opérateurs téléphoniques utilisent sur leurs cartes SIM. Le navigateur SIMalliance Toolbox est un moyen d’accéder à Internet – il s’agit essentiellement d’un navigateur Web de base qui permet aux fournisseurs de services d’interagir avec des applications Web telles que la messagerie électronique.
Cependant, la plupart des gens utilisent maintenant des navigateurs comme Chrome ou Firefox sur leurs appareils, donc les navigateurs S@T sont rarement utilisés. Cependant, le logiciel est toujours installé sur de nombreux appareils, ce qui les rend vulnérables aux attaques de Simjacker.
Faire une vidéo du jour
Les chercheurs pensent que cette attaque a été utilisée dans plusieurs pays, précisant que le protocole S@T est « utilisé par les opérateurs mobiles dans au moins 30 pays avec une population combinée de plus d’un milliard de personnes », principalement au Moyen-Orient, en Asie, au Nord Afrique et Europe de l’Est.
Ils pensent également que l’exploit a été développé et utilisé par une société privée spécifique qui travaille avec les gouvernements pour surveiller des données démographiques spécifiques, telles que les journalistes et les militants.
Tous les types de téléphones portables sont vulnérables, y compris les appareils iPhone et Android. Simjacker fonctionne même avec les cartes SIM intégrées (eSIM).
2. Échange de carte SIM
Un autre problème de sécurité de la carte SIM dont vous avez peut-être entendu parler est l’échange de carte SIM. Les pirates ont utilisé une variante de cette technique pour prendre le contrôle du compte Twitter personnel du PDG de Twitter, Jack Dorsey, en août 2019. L’incident fait prendre conscience du caractère dévastateur de ces attaques. La technique utilise la ruse et l’ingénierie sociale, pas les vulnérabilités techniques.
Pour effectuer un piratage SIM par échange de carte SIM, le pirate appellera d’abord votre opérateur téléphonique. Ils se feront passer pour vous et vous demanderont de changer de carte SIM. Ils diront qu’ils veulent passer à un nouvel appareil et qu’ils ont donc besoin d’une nouvelle carte SIM. S’ils réussissent, l’opérateur téléphonique leur enverra une carte SIM.
Ils peuvent ensuite voler votre numéro de téléphone et le lier à leur propre appareil. Pas besoin de retirer la carte SIM !
Cela a deux effets. Tout d’abord, votre vraie carte SIM sera désactivée et cessera de fonctionner. Deuxièmement, les pirates peuvent désormais contrôler les appels, les messages et les demandes d’authentification à deux facteurs envoyées à votre numéro de téléphone. Cela signifie qu’ils peuvent disposer de suffisamment d’informations pour accéder à vos comptes et qu’ils peuvent également vous empêcher d’accéder à ces comptes.
L’échange de cartes SIM est difficile à éviter car il implique une ingénierie sociale. Les pirates doivent convaincre les agents du support client qu’ils sont vous. Une fois qu’ils ont votre carte SIM, ils peuvent contrôler votre numéro de téléphone. Vous ne saurez peut-être même pas que vous êtes la cible jusqu’à ce qu’il soit trop tard.
3. Cloner la carte SIM
Souvent, les gens essaient de mettre l’échange de carte SIM et le clonage de carte SIM sous le même parapluie. Cependant, le clonage SIM est plus pratique que d’autres options.
Lors d’une attaque par clonage de carte SIM, le pirate obtient d’abord un accès physique à votre carte SIM, puis crée une copie de la carte SIM d’origine. Naturellement, pour copier votre carte SIM, un pirate devrait d’abord retirer votre carte SIM de votre smartphone.
Ils le font à l’aide d’un logiciel de duplication de carte à puce qui copie le numéro d’identification unique qui vous est attribué sur votre carte SIM vers leur carte SIM vierge.
Les pirates inséreraient alors la carte SIM nouvellement copiée dans leur smartphone. Après avoir terminé ce processus, veuillez considérer que l’identité unique de votre carte SIM n’existe plus.
Désormais, les pirates peuvent espionner toutes les communications envoyées à votre téléphone, comme ils le feraient lors d’un échange de carte SIM. Cela signifie qu’ils auront également accès à votre code d’authentification à deux facteurs, ce qui leur permettra de pirater vos comptes de médias sociaux, vos adresses e-mail, vos cartes bancaires et vos comptes bancaires, et plus encore.
Les pirates peuvent également utiliser l’identité de votre carte SIM volée pour des escroqueries qui peuvent nécessiter un numéro de téléphone unique.
Comment protéger votre carte SIM
Heureusement, vous pouvez prendre certaines précautions si vous souhaitez protéger votre carte SIM de telles attaques.
1. Protégez-vous contre les attaques d’ingénierie sociale
Pour empêcher l’échange de cartes SIM, empêchez les pirates de trouver des informations vous concernant. Les pirates utiliseront les données qu’ils trouvent sur vous en ligne, telles que les noms de vos amis et de votre famille ou votre adresse. Ces informations permettront aux agents du support client de croire plus facilement qu’ils sont vous.
Essayez de verrouiller ces informations en définissant votre profil Facebook sur vos amis uniquement et en limitant les informations publiques que vous partagez sur d’autres sites. Pensez également à supprimer les anciens comptes que vous n’utilisez plus pour éviter qu’ils ne soient ciblés par des pirates.
Une autre façon d’empêcher l’échange de carte SIM est de garder un œil sur le phishing. Les pirates peuvent essayer d’obtenir des informations de votre part afin de copier votre carte SIM à l’avenir. Méfiez-vous des e-mails ou des pages de connexion suspects. Veillez également à saisir vos informations de connexion pour tout compte que vous utilisez.
Enfin, considérez la méthode d’authentification à deux facteurs que vous utilisez. Certains services d’authentification à deux facteurs envoient un message SMS avec un code d’authentification à votre appareil. Cela signifie que si votre carte SIM est compromise, les pirates peuvent accéder à votre compte même si vous avez activé l’authentification à deux facteurs.
Utilisez plutôt une autre méthode d’authentification, telle que l’application Google Authenticator. De cette façon, l’authentification est liée à votre appareil au lieu de votre numéro de téléphone, ce qui le rend plus sûr contre l’échange de carte SIM.
2. Configurer le verrouillage de la carte SIM
Pour éviter les attaques SIM, vous devez également protéger votre carte SIM. La mesure de sécurité la plus importante que vous puissiez mettre en œuvre consiste à ajouter un code PIN. Ainsi, si quelqu’un veut modifier votre carte SIM, il aura besoin du code PIN.
Avant de configurer le verrouillage de votre carte SIM, vous devez vous assurer que vous connaissez le code PIN fourni par votre fournisseur de réseau.Pour le configurer, sur votre appareil Android, visitez Paramètres > Écran de verrouillage et sécurité > Paramètres de sécurité supplémentaires > Configurer le verrouillage de la carte SIMVous pouvez ensuite activer le curseur verrouiller la carte SIM.
Sur iPhone, accédez à Paramètres > Cellulaire > PIN SIMSur un iPad, accédez à Paramètres > Données mobiles > PIN SIMEntrez ensuite votre code PIN existant pour confirmer et le verrouillage de la carte SIM sera activé.
3. Autres conseils de sécurité
Comme toujours, vous devez utiliser un mot de passe fort et généré individuellement. Ne réutilisez pas d’anciens mots de passe ou n’utilisez pas le même mot de passe sur plusieurs comptes.
Assurez-vous également que vos réponses aux questions de récupération de mot de passe sont privées, comme le nom de jeune fille de votre mère.
Protégez votre appareil contre les attaques SIM
Les attaques contre les appareils mobiles deviennent de plus en plus sophistiquées. Il existe des protections contre de telles attaques, telles que la confidentialité de vos informations personnelles et la configuration de verrous de carte SIM.
Cela dit, votre téléphone est devenu plus sécurisé que jamais et vous pouvez toujours vérifier si votre téléphone a été piraté. Protégez-vous mieux contre les activités malveillantes grâce aux fonctions de sécurité à votre disposition.
A propos de l’auteur