Cybercriminalité

Qu’est-ce qu’une attaque par SIM swap et comment s’en protéger ?

Le SIM swapping permet à des individus malveillants de s’emparer de votre numéro de téléphone. Cela pose évidemment un risque particulièrement élevé pour les détenteurs de cryptomonnaies, en particulier s’ils utilisent des plateformes centralisées. Comment une attaque par SIM swap se déroule-t-elle et comment pouvez-vous vous en protéger ?

C’est quoi une attaque de SIM swapping ?

L’attaque par SIM swap (ou SIM swapping) est une technique frauduleuse qui s’avère particulièrement préoccupante dans le domaine des cryptomonnaies et de la sécurité informatique. Ce stratagème malveillant vise à usurper l’identité d’un utilisateur de téléphonie mobile par le détournement de son numéro de téléphone.

Ce type de fraude se déclenche lorsque l’attaquant, après avoir collecté des informations personnelles sur sa cible, contacte l’opérateur téléphonique de celle-ci. Se faisant passer pour le légitime propriétaire du numéro, il convainc l’opérateur de transférer le numéro de téléphone de la victime sur une nouvelle carte SIM qu’il contrôle. Ce transfert désactive alors la carte SIM originale de la victime, lui ôtant l’accès à son numéro.

Dès lors que l’attaquant prend possession du numéro de téléphone de la victime, il obtient l’accès à tous les services Web où le numéro est associé. Une telle attaque est d’autant plus dangereuse qu’elle permet de contourner des mesures de sécurité telles que la double authentification (2FA) par SMS sur des plateformes lignes, incluant bien évidemment les plateformes d’échange de cryptomonnaies.

Source

Besoin d’un accompagnement ? Choisissez Probe IT Cybersécurité

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.