Qu'est-ce qu'une attaque Sim Swap?

Qu'est-ce qu'une attaque Sim Swap?

L'attaque SIM Swap

Dans le monde actuel de modernisation et de technologie, nos vies sont devenues complètement numérisées, c'est-à-dire que nous dépendons de gadgets électroniques pour effectuer chaque activité. Cette évolution nous a en effet beaucoup réconfortée mais du même côté, elle a également posé un plus grand risque pour notre vie privée. Plus nous transmettons d'informations à différentes plates-formes en ligne pour la soi-disant raison de leur sécurisation, plus elles sont vulnérables et exposées. Dans cet état de choses, les attaquants, les méchants, les hackers ou tout ce que vous les appelez, trouvent des chances en or de pénétrer dans votre vie personnelle en volant vos informations importantes, puis vous ennuient par leurs propres tactiques de chantage.



Chaque jour qui passe, les cybercriminels trouvent de toutes nouvelles façons de détourner vos données personnelles et malheureusement, les mesures que nous prenons pour protéger notre vie privée ne sont pas suffisantes. L'une de ces activités malveillantes est connue sous le nom de Attaque par échange de carte SIM qui se développe très rapidement ces jours-ci, laissant à ses victimes la seule possibilité de regretter leur insouciance. Dans cet article, nous essaierons d'acquérir des connaissances approfondies sur cette attaque et nous apprendrons également quelques mesures de protection à l'aide desquelles nous pouvons nous empêcher d'être victime de cette attaque.



Attaque par échange de carte SIM

Qu'est-ce qu'une attaque SIM Swap?

À Swap SIM l'attaque est une forme de Vol d'identité attaque où un pirate informatique prétend être vous devant votre fournisseur de réseau cellulaire et simule une histoire comme 'J'ai perdu mon mobile quelque part ou il a été volé, etc.' puis demande à votre fournisseur de réseau cellulaire de lui émettre une autre carte SIM avec votre numéro. Cette attaque est également connue sous le nom de Interception SIM attaque. Maintenant, la question se pose de savoir comment quelqu'un peut-il garantir à un agent d'assistance à la clientèle qu'il est le véritable propriétaire d'un numéro en supposant que les fournisseurs de réseau cellulaire ont généralement des procédures de sécurité très strictes.



Eh bien, ces procédures de sécurité sont obsolètes ou ne suffisent plus pour vous défendre contre l'attaque SIM Swap. Les questions qu'un agent du support client vous pose généralement avant de vous émettre une autre carte SIM avec le même numéro sont: 'Quel est votre nom complet?', 'Quel est votre numéro CNIC?', 'Quel est le nom de votre mère?', 'Quoi est votre numéro de mobile? »,« Quelle est votre adresse e-mail? » etc. et les gens supposent que ces questions sont tout à fait suffisantes pour reconnaître des identités fausses et réelles. Cependant, ce n'est plus vrai à cause de l'ingénierie sociale.

Qu'est-ce que l'ingénierie sociale?

Ingénierie sociale est défini comme l'acte de collecter autant de données d'une personne à travers toutes les plateformes de réseaux sociaux que ladite personne utilise. Cela peut être fait simplement en envoyant de faux messages et e-mails demandant vos informations personnelles. Les hackers font exactement la même chose car la plupart des gens de nos jours ont l'habitude d'exposer toute leur vie sur les réseaux sociaux. Il n'y a plus rien de tel que le secret ou la vie privée. En raison de cette imprudence, les atteintes à la vie privée sont très courantes de nos jours. Les pirates peuvent facilement collecter toutes les informations de ces plates-formes dont ils ont besoin pour faire croire à un agent du support client qu'ils sont des utilisateurs légitimes. Le pire, c'est que le pirate n'a même pas besoin de voler physiquement votre mobile ou votre sim, mais il peut simplement obtenir tous les détails nécessaires grâce à l'ingénierie sociale.



Alors maintenant, vous vous demandez peut-être à quoi cela servirait-il à un pirate informatique d'obtenir votre numéro? Je veux dire, compte tenu du fait que les simulations mobiles sont disponibles à un prix tellement abordable ces jours-ci que n'importe qui peut obtenir une nouvelle sim quand il le veut, pourquoi voler le numéro de quelqu'un d'autre? Eh bien, la réponse à cette question est un peu trop complexe et délicate. Et le plus triste et le plus étrange, c'est que quelles que soient les mesures que nous prenons pour protéger notre vie privée, elles finissent par être la cause profonde d'un problème encore plus grave.

Il fut un temps où la plupart des plates-formes de réseaux sociaux ont décidé qu'il devait y avoir une couche de sécurité supplémentaire autre que le simple fait de permettre à l'utilisateur de se connecter avec son identifiant et son mot de passe. Ils ont continué à penser à d'autres informations d'identification qu'ils devraient définir comme option de récupération de compte et, malheureusement, la plupart d'entre eux ont fini par créer vos numéros de téléphone mobile comme un moyen de récupérer vos comptes. Cela signifie que la plupart des plateformes de réseaux sociaux vous demanderont désormais votre numéro de téléphone portable afin que chaque fois que vous perdez l'accès à vos comptes, vous puissiez le récupérer simplement en entrant un mot de passe qui est envoyé à votre téléphone mobile par le réseau social et comme prévu, la plupart d'entre nous l'ont jugé très pratique.

Numéros de mobile et adresses e-mail utilisés de manière excessive pour récupérer des comptes

Cependant, en donnant nos numéros de mobile personnels à ces plateformes de réseaux sociaux, nous avons énormément risqué nos vies. Une fois que vous êtes victime d'une attaque SIM Swap, votre téléphone portable devient complètement inutile car vous ne pouvez plus l'utiliser pour passer ou recevoir des appels, envoyer ou recevoir des messages ou même vous connecter à l'un de ces comptes qui nécessitaient votre numéro de téléphone. Ce n'est pas la fin des séquelles de cette attaque mais ce n'est que le début. Le pirate informatique peut désormais accéder facilement à vos comptes bancaires ou à tout autre compte qui envoie Mots de passe à usage unique ( OTP ) sur vos téléphones portables, car ces mots de passe seront désormais envoyés au mobile du pirate.

De plus, ces pirates peuvent également ouvrir de faux comptes bancaires sur votre numéro de mobile et les utiliser pour des transactions illégales. Si jamais ces fraudes se font prendre, les autorités de gestion supérieures pourraient ne pas être en mesure d'attraper le vrai coupable parce que, d'une certaine manière, vous semblez être le coupable simplement parce que vos informations personnelles sont utilisées dans ces fraudes. L'attaque SIM Swap a causé une perte d'un million de dollars à différentes personnes depuis son invention.

Conséquences dévastatrices d'une attaque SIM Swap

Comment pouvez-vous vous protéger d'une attaque Sim Swap?

À présent, nous avons tous très bien compris à quel point une attaque SIM Swap peut être dévastatrice si jamais nous en devenons victime. C'est exactement pourquoi les gens disent que «mieux vaut prévenir que guérir». Nous énumérons donc ici quelques-unes des mesures de précaution que vous pouvez prendre pour vous protéger contre cette attaque destructrice.

  1. La première chose que nous devons apprendre est DITES NON À LA PUBLICATION PUBLIQUE DE VOTRE VIE . Cela inclut toutes les histoires Facebook, Instagram, WhatsApp que nous publions négligemment quelles que soient leurs conséquences. Ils sont un très bon moyen de révéler votre vie personnelle.
  2. Évitez de donner inutilement vos numéros de téléphone et adresses e-mail aux plateformes qui n'en ont pas besoin en premier lieu.
  3. SORTIE DE VOS ZONES DE CONFORT . Par cette déclaration, je tiens à souligner une habitude très courante des gens de nos jours, à savoir qu'ils configurent les mêmes mots de passe pour tous leurs comptes juste pour leur commodité. Savez-vous à quel point cela peut être nocif? Cela signifie clairement que si l'un de vos comptes est attaqué, tous les comptes liés deviendront facilement la proie de cette attaque.
  4. Passez immédiatement à Authentification à 2 facteurs méthodes autres que la simple authentification basée sur le numéro de mobile.

    L'authentification à 2 facteurs basée sur SMS n'est pas suffisante

  5. Arrêtez de télécharger les fichiers texte contenant vos mots de passe sur le stockage cloud, car si votre compte de stockage cloud est un jour compromis, vous serez condamné.
  6. Pour les conversations privées, utilisez des applications de messagerie autres que SMS car les SMS ne sont pas protégés par un cryptage de bout en bout.

    Utilisez des applications de messagerie offrant un cryptage de bout en bout

  7. Essayez de configurer un ÉPINGLE pour activer votre carte SIM si vous avez la possibilité de le faire, car cela empêchera un pirate d'utiliser votre numéro même s'il obtient une nouvelle carte SIM émise sur le même numéro.
  8. Dernier point mais non le moindre, dès que vous découvrez que vous êtes attaqué par une attaque SIM Swap en remarquant tout comportement inhabituel de votre téléphone portable ou en recevant de tels e-mails de votre fournisseur de réseau cellulaire indiquant qu'une nouvelle carte SIM a été émise sur votre numéro, puis immédiatement contactez votre fournisseur de réseau cellulaire pour l'informer du problème afin qu'il puisse bloquer votre carte SIM dès que possible et essayer de trouver le coupable. Apportez également cela à votre banque et demandez-lui de ne pas effectuer de transactions sur votre nom tant que ce problème n'est pas résolu. Cela peut éventuellement vous éviter une perte majeure.