SIM Swap : comment j’ai failli tout perdre à cause d’une arnaque qui explose selon le FBI

Un simple coup de fil, et bam ! Vous voilà dépossédé de votre numéro de téléphone. Derrière ce scénario digne d’un film d’espionnage ? Le SIM Swap, une arnaque qui cartonne auprès des cybercriminels et fait trembler jusqu’au FBI. Laissez-moi vous raconter comment tout peut s’effondrer… et, surtout, comment garder la main sur votre vie numérique !

Le SIM Swap, késako ? Derrière la technique qui ruine des vies

Depuis quelques années, le SIM Swap explose littéralement. Selon une étude de Which?, rien qu’entre 2015 et 2020, le nombre de ces attaques a bondi de 400 %. Résultat ? Plus de 68 millions de dollars envolés en un an dans ces escroqueries, alerte le FBI. Mais comment ce « swap » s’empare-t-il de notre identité numérique ?

Le principe est redoutable de simplicité : un pirate récupère assez d’informations sur sa victime pour convaincre un opérateur mobile de transférer son numéro sur une nouvelle carte SIM. À partir de ce moment-là, le téléphone de la vraie cible est mis hors service… et le pirate reçoit tous ses SMS, appels et datas. C’est comme lui donner un double des clés de chez vous, à partir du moment où il a déjà trouvé votre adresse sur Facebook !

Les méthodes du SIM Swap : bluff, vol de données et exploitation de failles

L’arnaque commence généralement par une collecte minutieuse d’informations personnelles :

  • Adresse postale
  • Date de naissance
  • Email

Débusquées sur les réseaux sociaux ou dégottées lors d’attaques de phishing, ces infos permettent au pirate de se faire passer pour vous. Il contacte alors votre opérateur, prétextant avoir perdu son mobile ou expliquant un dysfonctionnement de la carte SIM. Parfois, la carte SIM est envoyée à une autre adresse – l’adresse du malfaiteur, bien sûr !

Plus vicieux encore, certains escrocs vont jusqu’à pirater votre espace client chez l’opérateur en utilisant des identifiants volés. Pour s’authentifier, ils vous appellent et, prétextant un souci de sécurité, vous réclament un code d’accès envoyé par SMS. Si vous mordu à l’hameçon : c’est le jackpot pour le pirate, qui réclame ensuite le transfert du numéro vers une nouvelle SIM ou une eSIM, la version virtuelle d’une carte SIM. Parfois, à l’aide du Relevé d’Identifiant Opérateur (RIO), ils migrent carrément votre ligne chez un autre opérateur après avoir volé ce fameux code.

Pourquoi le SIM Swap est si dangereux : vos comptes bancaires et cryptos dans la ligne de mire

Une fois la carte SIM détournée, le pirate entre en possession de votre vie numérique :

  • Il contourne l’authentification à deux facteurs, car tous les codes envoyés par SMS tombent directement sur son nouveau téléphone.
  • Il prend le contrôle de vos emails (une simple demande de nouveau mot de passe sur Gmail, et hop ! Un code par SMS et la boîte est à lui).
  • Il vide vos comptes bancaires ou vos portefeuilles cryptomonnaies, profitant du fait que la plupart des banques ou plateformes d’échange n’envoient leurs codes de validation que par SMS.

Vous pensiez que seules les célébrités sont visées ? Détrompez-vous. Même le régulateur boursier américain (la SEC), Jack Dorsey (Twitter) ou Vitalik Buterin (Ethereum) se sont déjà fait dérober leur SIM !

Explosion des attaques : la faute aux fuites de données et à la négligence numérique

Ce raz-de-marée de SIM Swap a une cause principale : la prolifération des fuites de données. Plus de 4 millions de comptes de Français piratés sur un trimestre, les données personnelles de 40 millions de personnes volées lors du piratage de France Travail, sans parler des incidents chez Viamedis et Almerys touchant des dizaines de millions d’autres… Les pirates n’ont, pour ainsi dire, qu’à se servir !

Heureusement, tout n’est pas perdu pour les internautes prudents.

  • Diminuez au maximum la quantité de données personnelles accessibles en ligne. Soyez discret sur les réseaux sociaux, méfiez-vous des demandes d’informations, et souvenez-vous : aucun organisme sérieux ne vous demandera jamais de données confidentielles par téléphone.
  • Ne recyclez jamais vos mots de passe – chaque compte doit avoir le sien, solide comme un roc !
  • Enfin, privilégiez les méthodes d’authentification alternatives : Google Authenticator, applications similaires ou même une clé de sécurité physique comme la Yubikey. Ces solutions compliquent considérablement la tâche des plus rusés des pirates.

Alors, prêt à garder le contrôle sur votre vie numérique ? Les pirates n’attendent qu’une faille… mais avec un peu d’hygiène numérique (et une bonne dose de méfiance), c’est vous qui aurez toujours un coup d’avance !