Les échangeurs de cartes SIM ont adapté leurs attaques pour voler le numéro de téléphone d’une cible sur une carte eSIM, une puce SIM réinscriptible présente sur de nombreux modèles de smartphones récents.

Les modules d’identité d’abonné intégrés (ESIM) sont des cartes numériques stockées sur la puce de l’appareil mobile et remplissent le même rôle et le même objectif qu’une carte SIM physique, mais peuvent être reprogrammés et provisionnés à distance, désactivés, échangés, supprimés.

Un utilisateur peut généralement ajouter une eSIM à un appareil prenant en charge la fonctionnalité en scannant un code QR du fournisseur de services.

La technologie devient de plus en plus populaire parmi les fabricants de smartphones car les ESIM éliminent le besoin d’un emplacement pour carte SIM et peuvent offrir une connectivité cellulaire sur de petits appareils portables.

La société russe de cybersécurité F. A. C. C. T. rapporte que les échangeurs de cartes SIM dans le pays et dans le monde entier ont profité de ce passage aux ESIM pour détourner les numéros de téléphone, puis contourner les protections pour accéder aux comptes bancaires.

« Depuis l’automne 2023, les analystes de la Protection contre la fraude de F. A. C. C. T. ont enregistré plus d’une centaine de tentatives d’accès aux comptes personnels de clients dans des services en ligne auprès d’une seule organisation financière », peut-on lire dans le communiqué de presse.

« Pour voler l’accès à un numéro de portable, les criminels utilisent la fonction de remplacement ou de restauration d’une carte SIM numérique: transférer le téléphone de la « carte SIM » de la victime vers son propre appareil avec une eSIM. »

Pour ce faire, les attaquants détournent le compte de l’utilisateur pour la plate-forme ou l’application du fournisseur de services, ce qui leur permet d’initier la procédure de portage du numéro de la victime sur un autre appareil.

Ils génèrent un code QR pour activer une nouvelle eSIM et la scannent avec leur appareil, détournant essentiellement le numéro. Simultanément, le propriétaire légitime voit sa carte eSIM/SIM désactivée.

« Après avoir eu accès au numéro de téléphone portable de la victime, les cybercriminels peuvent obtenir des codes d’accès et une authentification à deux facteurs pour divers services, y compris les banques et les messagers, offrant aux criminels de nombreuses possibilités de mettre en œuvre des stratagèmes frauduleux », a expliqué Dmitry Dudkov, analyste chez F. A. C. C. T.

« Il existe de nombreuses variantes du système, mais les fraudeurs sont les plus intéressés par les services bancaires en ligne. »

Un bonus pour les attaquants est qu’en transférant le numéro sur leur appareil, ils ont accès à des comptes liés à la carte SIM dans diverses applications de messagerie, ce qui ouvre plus de possibilités d’arnaquer d’autres personnes, comme se faire passer pour la victime et les inciter à envoyer de l’argent.

Auparavant, les échangeurs de cartes SIM s’appuyaient sur l’ingénierie sociale ou travaillaient avec des initiés des services des opérateurs mobiles pour les aider à transférer le numéro d’une cible. Cependant, à mesure que les entreprises mettaient en œuvre davantage de protections pour contrecarrer ces prises de contrôle, les cybercriminels se sont tournés vers les opportunités émergentes dans les nouvelles technologies.

Pour se défendre contre les attaques d’échange d’eSIM, les chercheurs recommandent d’utiliser des mots de passe complexes et uniques pour le compte du fournisseur de services cellulaires et d’activer l’authentification à deux facteurs si disponible.

Pour les comptes plus précieux, tels que les services bancaires en ligne et les portefeuilles de crypto-monnaie, les utilisateurs doivent envisager de les protéger avec des clés physiques ou des applications d’authentification.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *