Sélection de la langue

Recherche

Escroquerie d’échange de cartes SIM : de quoi il s’agit et ce que vous pouvez faire pour atténuer les risques

Renseignez-vous sur la fraude SIM

Les téléphones intelligents offrent de nombreux avantages, notamment la commodité et la facilité de communication. De nombreuses personnes estiment qu’elles ne peuvent s’en passer et utilisent leurs appareils pour effectuer des transactions bancaires, faire des achats, payer des factures, vérifier des comptes et accéder aux médias sociaux.

Ces téléphones faisant désormais partie intégrante de notre quotidien, ils sont également des cibles de plus en plus attrayantes pour les personnes malveillants. L’« escroquerie d’échange de cartes SIM » est un type de fraude relativement nouveau auquel elles ont recours pour cibler les gens; elles obtiennent ainsi l’accès à leurs comptes personnels, comme leurs comptes de courriel et de médias sociaux et leurs comptes financiers.

Fonctionnement 

Une carte SIM (module d’identité d’abonné) est une puce de la taille d’une vignette qui est insérée dans le téléphone mobile d’une personne. Elle permet d’identifier l’utilisateur et de communiquer sur un réseau mobile.

Dans le cadre de cette escroquerie, les fraudeurs trompent une compagnie de téléphonie en insérant une carte SIM associée à un téléphone mobile dans un nouvel appareil, ce qui leur donne accès à tous les appels et messages textes d’une personne. En gros, le fraudeur a volé le numéro de téléphone mobile de cette personne.

Il existe deux moyens de procéder. Le premier consiste à insérer une carte SIM dans un autre téléphone du même fournisseur de services. Le second est le « portage », qui consiste à transférer le service de téléphonie mobile d’une personne vers un nouvel appareil lié à un tout autre fournisseur de services de téléphonie mobile.

Lorsqu’ils sont utilisés à des fins légitimes, le portage et l’échange de cartes SIM sont des procédés acceptés qui permettent aux clients de passer d’un appareil mobile à un autre ou d’un fournisseur de services de téléphonie à un autre.

Les personnes malveillants qui commettent cette fraude recueillent ensuite des renseignements personnels, par exemple sur les médias sociaux. Les renseignements ciblés sont souvent la date de naissance, le nom au complet ou l’adresse. Un « courriel hameçon » peut aussi être envoyé sur le compte de messagerie d’une personne dans le but d’obtenir des renseignements.

L’hameçonnage est une escroquerie par courriel qui vous persuade, au moyen de différents prétextes, de cliquer sur des liens, des documents ou des sites Web qui semblent légitimes pour vous inciter à fournir des renseignements personnels. Ces courriels semblent parfois provenir de sources reconnaissables, comme des banques ou des organismes de secours d’urgence, mais sont en réalité liés à des sites Web frauduleux.

Une fois que le fraudeur a recueilli suffisamment de renseignements sur la victime, il peut utiliser ces renseignements pour communiquer avec le fournisseur de services de téléphonie mobile de la personne afin de tenter de se faire passer pour elle. S’il réussit, il peut prétendre que le téléphone mobile de la victime a été perdu ou volé. Ce faisant, les services mobiles de la victime peuvent être liés à une nouvelle carte SIM et à un appareil que contrôle le fraudeur.

De nombreuses applications et comptes en ligne sont liés à des adresses électroniques ou à des numéros de téléphone mobile. Souvent, ces applications et comptes utilisent des messages textes pour authentifier l’identité d’une personne. Lorsqu’une personne tente de se connecter, un message texte contenant un code unique est envoyé à son téléphone mobile. Le titulaire du compte a besoin de ce code pour accéder à ses services en ligne.

Une fois que le fraudeur s’empare du compte de téléphone mobile de la victime, il a accès à ce code. En utilisant ce renseignement, il peut prendre le contrôle des comptes en ligne d’une victime ou demander que les mots de passe soient réinitialisés ou modifiés, verrouillant ainsi l’accès pour la victime. Le fraudeur peut s’emparer des comptes de banque, de médias sociaux, de courriel ou de tout autre compte lié au numéro de téléphone mobile de la victime.

Quels sont les signes que vous avez été victime d’une escroquerie d’échange de cartes SIM?

L’un des premiers signes que vous êtes victime d’une escroquerie d’échange de cartes SIM est la perte soudaine des services de téléphonie mobile, notamment l’incapacité de passer des appels ou d’envoyer des messages textes.

Afin de prendre le contrôle du compte d’une personne, le fraudeur doit associer le service mobile à une autre carte SIM et un autre téléphone. Le téléphone de la victime est donc hors service.

Certaines victimes reçoivent également un message texte inattendu de leur fournisseur de téléphonie mobile leur annonçant que leurs services de téléphonie mobile sont sur le point de passer à un nouveau fournisseur.

Si vous remarquez quoi que ce soit de suspect sur votre téléphone, veuillez communiquer immédiatement avec votre fournisseur de services de téléphonie mobile.

Ce que vous pouvez faire pour réduire le risque d’être victime d’une escroquerie d’échange de cartes SIM :

  • Demandez à votre fournisseur de services quelles mesures de sécurité supplémentaires peuvent être prises à l’égard de votre compte, comme l’ajout d’un numéro d’identification personnel (NIP), d’un code d’accès ou d’un verrouillage de port. Un verrouillage de port peut empêcher le portage de votre téléphone sans vérification de votre identité en personne. Ces mesures vous aideront à éviter que des intervenants non autorisés accèdent à vos services de téléphonie mobile ou les transfèrent.
  • Évitez de publier les numéros de téléphone mobile sur les médias sociaux et limitez la communication de tout détail permettant l’identification. Ce type de renseignements peut rendre une personne vulnérable, notamment à l’usurpation ou au vol d’identité. Les escrocs peuvent utiliser des renseignements affichés sur les médias sociaux pour tenter d’usurper l’identité d’une personne.
  • Utilisez un mot de passe distinct pour chaque site Web, compte et appareil que vous utilisez. Évitez les mots de passe évidents comme le nom de jeune fille de votre mère, le nom de votre enfant, le nom de votre animal domestique ou d’autres références que quelqu’un pourrait deviner à partir des renseignements que vous avez publiés ailleurs.
  • Méfiez-vous des courriels non sollicités qui tentent de vous soutirer des renseignements personnels, même s’ils semblent légitimes. N’ouvrez pas les pièces jointes et ne cliquez pas sur les liens suspects qui pourraient se trouver dans ces courriels. En cas de doute, communiquez directement avec la personne ou l’organisation qui vous l’a prétendument envoyé.
Date de modification :