Quelqu'un peut-il pirater votre téléphone avec juste votre numéro ?

Quelqu’un peut-il pirater votre téléphone avec juste votre numéro ?

Conseils pratiques Cybersécurité
Facebook
Twitter
LinkedIn
Telegram
WhatsApp

 

Votre numéro de téléphone est un point d’accès facile pour les escrocs et les voleurs d’identité. Une fois qu’ils connaissent votre numéro, ils peuvent l’utiliser pour vous envoyer des SMS de phishing, vous inciter à installer des logiciels malveillants et des logiciels espions, ou utiliser des attaques d’ingénierie sociale pour vous amener à transmettre vos informations d’identification personnelle (PII).

Et une fois qu’ils ont accès à vos PII, il n’en faut pas plus pour accéder à vos comptes financiers (et autres comptes sensibles).

Examinons comment les pirates peuvent voler votre numéro de téléphone, ce qu’ils peuvent en faire et comment vous pouvez protéger votre numéro de téléphone portable et vos informations personnelles contre les voleurs d’identité.

Comment quelqu’un peut-il pirater votre numéro de téléphone ?

Si votre numéro tombe entre de mauvaises mains, vous pourriez être victime d’escroqueries téléphoniques, de fraude financière et d’usurpation d’identité. Malheureusement, il est remarquablement facile de trouver le numéro de quelqu’un.

Les violations de données sont parmi les moyens les plus courants utilisés par les escrocs pour accéder à votre numéro de téléphone. Mais il existe de nombreuses autres façons de voler vos chiffres.

Les sites de « recherche de personnes » comme WhoEasy collectent et vendent vos données personnelles aux télévendeurs et aux pirates.

Même si vous êtes prudent quant à ce que vous partagez en ligne , il n’est pas toujours possible de protéger votre numéro contre les criminels. Voici cinq façons courantes qu’un voleur peut essayer de trouver votre numéro de téléphone :

  • Des médias sociaux. De nombreuses plateformes de médias sociaux permettent (ou même obligent) les utilisateurs à répertorier leurs numéros de téléphone. Bien que cela puisse contribuer à la sécurité de la plate-forme, cela crée un risque de sécurité potentiel pour la protection de votre identité. Placer votre numéro sur des sites Web et des réseaux de médias sociaux permet aux criminels de vous contacter facilement et de lancer des stratagèmes de fraude.
  • Les escroqueries par phishingLes criminels trompent les victimes sans méfiance en envoyant des e-mails ou des SMS qui se font passer pour des organisations légitimes. Une fois que les escrocs ont gagné votre confiance, ils peuvent vous diriger vers un site Web pour obtenir des informations personnelles, comme votre numéro de téléphone. Au cours du seul premier trimestre de 2021, les chercheurs ont découvert plus de 611 000 sites de phishing [ * ].
  • Le Dark Web . Sous la section Internet accessible au public se trouve le Dark Web . Entre autres choses, c’est là que les criminels achètent et échangent des informations personnelles qui sont souvent volées lors d’une violation de données. Les numéros de téléphone étaient les quatrièmes informations personnelles les plus fréquemment divulguées via des violations de données en 2021 [ * ].
  • Surf d’épaule. Les escrocs peuvent également écouter et voler votre numéro de téléphone lorsque vous êtes dans des lieux publics. Dans une version plus sophistiquée de l’ arnaque du surf sur l’épaule , les pirates piratent le Wi-Fi public et interceptent toutes les informations que vous soumettez à un site Web.
  • Courrier volé. Des individus malveillants peuvent fouiller dans vos ordures pour trouver des informations sensibles. Assurez-vous de déchiqueter tous les documents contenant votre numéro de téléphone et d’autres informations personnelles.

Que peuvent faire les pirates avec votre numéro ?

Dans le passé, un pirate ne pouvait pas causer beaucoup de dommages financiers avec juste votre numéro de téléphone personnel.

Aujourd’hui, cependant, nos appareils mobiles sont bien plus que des carnets d’adresses. Nous stockons des tonnes d’informations personnelles sur nos smartphones, notamment des photos, des e-mails et des mots de passe de compte.

Une fois que les pirates ont votre numéro, ils peuvent l’utiliser pour accéder à vos données les plus sensibles et les plus précieuses, telles que :

  • Comptes de messagerie et listes de contacts
  • Actifs financiers et comptes bancaires
  • Adresses personnelles actuelles et précédentes
  • Réseaux sociaux et autres mots de passe de compte en ligne
  • Date de naissance et numéro de sécurité sociale (SSN)
  • Noms et coordonnées de vos amis et parents
  • Adresses IP (pour votre téléphone et votre ordinateur)
  • Photos et vidéos sensibles qu’ils peuvent utiliser à des fins de chantage (par exemple, “sextorsion”)
  • Documents tels que dossiers médicaux , licences professionnelles et pièces d’identité

Les smartphones contiennent vos données personnelles et votre empreinte numérique . Cela en fait une cible de choix pour les fraudeurs qui veulent usurper votre identité.

 

 

Les 8 meilleures façons dont les pirates utilisent votre numéro de téléphone contre vous

  1. Rediriger vos messages
  2. Vol de vos informations personnelles
  3. Échanges SIM
  4. Escroqueries par SMS et logiciels espions
  5. Doxxing qui mène au harcèlement et à la fraude
  6. Chantage à l’aide de vos données sensibles
  7. Usurpation des numéros d’identification de l’appelant
  8. S’attaquer à votre famille

Une fois que les criminels ont votre numéro de téléphone, ils peuvent se livrer à toute une série de stratagèmes d’usurpation d’identité .

Voici les descriptions des huit façons dont les pirates pourraient utiliser votre numéro de téléphone pour voler vos PII et causer des dommages financiers.

1. Rediriger vos SMS et vos appels

Les compagnies de téléphonie mobile ont des fonctionnalités de sécurité pour empêcher les escrocs d’apporter des modifications à votre compte. Malheureusement, cependant, les pirates ont trouvé des moyens de rediriger votre numéro.

Voici comment cela se passe :

  • Les pirates contactent votre opérateur téléphonique en prétendant être vous. Ils utilisent vos informations personnelles volées pour passer les contrôles de sécurité.
  • Ils demandent à l’entreprise de rediriger vos appels téléphoniques et vos messages vers leur numéro. Une fois le reroutage terminé, l’escroc peut intercepter toutes les communications qui vous sont destinées.
  • Pire encore, ils peuvent se connecter à vos comptes en ligne en sélectionnant « mot de passe oublié », puis utiliser le lien de réinitialisation du mot de passe qui est envoyé sur leur téléphone pour reprendre vos comptes.
  • Dans une autre version de cette arnaque, les fraudeurs vous enverront un message à propos d’un article que vous avez à vendre et vous demanderont de “vérifier” votre identité en leur envoyant un code. Mais ce qui arrive est en fait un code de vérification qui permettra à l’escroc de reprendre votre numéro de téléphone.

Dans l’actualité : En mars 2021, Vice a mené une expérience avec un pirate informatique pour démontrer à quel point il est facile de rediriger un numéro de téléphone [ * ]. En quelques minutes, le pirate a pu prendre le contrôle du numéro du journaliste. Le pirate a ensuite redirigé tous les appels et messages et a eu accès aux comptes Bumble, WhatsApp et Postmates du journaliste.

2. Voler vos informations personnelles

Parce que la plupart d’entre nous changeons rarement nos numéros de téléphone, ces numéros deviennent profondément liés à nos autres informations personnelles. Cela signifie que si les escrocs ont accès à votre numéro de téléphone, ils peuvent trouver toutes sortes d’autres informations sur vous (et les utiliser pour voler votre identité).

Voici comment cela se passe : 

  • Les escrocs trouvent votre numéro de téléphone sur les réseaux sociaux ou en utilisant un service de recherche inversée comme Whitepages.
  • Ensuite, ils recherchent votre numéro en ligne pour trouver d’autres informations qui y sont attachées. Cela peut inclure d’autres comptes en ligne, votre adresse, votre date de naissance, etc.
  • Ils utilisent ces informations pour usurper votre identité ou pour concevoir des attaques d’ingénierie sociale dans lesquelles vous risquez de tomber.

3. Échanges SIM

L’échange de carte SIM – ou le détournement de carte SIM – se produit lorsque des fraudeurs utilisent la fonction de « portage » de votre opérateur de téléphonie mobile pour accéder à votre numéro de téléphone. Le portage est une fonction de sécurité qui protège vos données lorsque vous changez d’opérateur téléphonique. Mais les escrocs peuvent exploiter le système pour s’approprier votre numéro sous une nouvelle carte SIM.

Voici comment cela se passe :

  • Un escroc appelle votre opérateur téléphonique et se fait passer pour vous pour lui demander de « transférer » votre numéro de téléphone.
  • L’entreprise transfère votre numéro de téléphone sur la carte SIM du pirate.
  • Avec le contrôle de votre numéro de téléphone, le pirate peut non seulement recevoir des messages en votre nom, mais aussi envoyer des messages, passer des appels et accéder à vos comptes.

Dans l’actualité : le PDG de Twitter, Jack Dorsey, a été victime d’une escroquerie par échange de carte SIM en 2019 [ * ] lorsque des pirates ont utilisé son numéro de téléphone pour prendre le contrôle de son compte Twitter. Depuis, le problème a pris de l’ampleur. Le FBI a signalé 1 611 plaintes en 2021, les victimes ayant perdu un total de 68 millions de dollars à cause d’escroqueries par échange de cartes SIM [ * ].

4. Escroqueries par SMS et logiciels espions

Les fausses escroqueries par SMS (également appelées smishing) sont une méthode de plus en plus courante utilisée par les pirates pour tenter d’inciter les gens à partager des informations sensibles ou à télécharger des logiciels malveillants sur leurs appareils.

Un exemple de texte smishing conçu pour vous faire cliquer sur un lien malveillant.
Un exemple de texte smishing conçu pour vous faire cliquer sur un lien malveillant.

Voici comment cela se passe :

  • Les auteurs envoient des SMS, des SMS ou des messages malveillants sur Telegram et WhatsApp qui prétendent provenir d’entreprises réputées.
  • Les messages incluent des numéros de téléphone ou des liens vers des sites Web de phishing. Si vous vous engagez avec l’un ou l’autre, le pirate tentera d’obtenir vos informations personnelles.
  • Les escroqueries par texte alternatif incluent de faux liens qui lancent un téléchargement de logiciel malveillant. Si vous cliquez sur le lien, votre téléphone télécharge un logiciel espion qui permet aux pirates de lire vos messages et d’accéder à vos comptes en ligne.

5. Doxxing qui mène au harcèlement et à la fraude

Doxxing fait référence à l’acte malveillant de révéler au public les informations privées de quelqu’un en ligne. Le terme vient de la culture des hackers des années 1990, dans laquelle des hackers rivaux « lâchaient des documents » pour révéler la véritable identité de quelqu’un.

Aujourd’hui, le doxxing peut conduire au harcèlement, à la fraude et à d’autres atteintes à la vie privée.

Voici comment cela se passe :

  • Un pirate utilise votre numéro de téléphone pour recueillir et diffuser vos informations sensibles sur les réseaux sociaux ou d’autres sites publics.
  • Le doxxing peut se produire sur le Dark Web, où les pirates déversent des milliers (voire des millions) d’informations personnelles après une violation de données.
  • Une fois que les pirates ont obtenu vos informations, ils peuvent les utiliser pour vous harceler, usurper votre identité ou accéder à vos comptes en ligne.

Dans l’actualité : Taylor Lorenz, écrivain sur la culture Internet du Washington Post , a découvert et écrit sur l’identité du créateur d’un compte de médias sociaux de droite “Libs of TikTok” [ * ], ce qui a conduit à un débat féroce sur le doxxing et le journalisme.

 

 

6. Chantage à l’aide de vos données sensibles

Certains escrocs utiliseront votre numéro de téléphone pour faire du chantage. S’ils accèdent à des informations sensibles, comme des photos et des vidéos, ils peuvent menacer de les divulguer au public à moins que vous ne payiez une rançon.

Voici comment cela se passe :

  • Les escrocs saisissent votre numéro de téléphone sur un site de recherche de personnes (tel que Fast People Search) pour révéler des informations personnelles vous concernant.
  • Ou, s’ils ont accès à votre numéro, ils pourraient accéder à vos comptes iCloud et à d’autres services de stockage d’images. (C’est ainsi que CelebGate s’est produit – lorsque des photos sensibles de célébrités ont été divulguées en ligne.)
  • Une fois que les escrocs ont trouvé des informations sensibles, ils vous font chanter pour de l’argent.
  • Il est impossible de savoir s’ils donneront suite à leur bluff ou non. Mais si vous ne payez pas, l’escroc peut exposer vos données personnelles en ligne ou les vendre sur le Dark Web.

7. Usurper les numéros d’identification de l’appelant

L’usurpation d’identité est une escroquerie dans laquelle les pirates ajustent l’identification de l’appelant affichée sur le téléphone du destinataire afin qu’elle semble provenir d’une organisation réputée. C’est ainsi qu’un escroc peut vous appeler avec votre identification d’appelant indiquant “IRS” ou “FBI”.

Voici comment cela se passe :

  • Vous recevez un appel entrant d’une entreprise ou d’un organisme gouvernemental connu et réputé, comme l’IRS. Vous répondez à l’appel et engagez involontairement une conversation avec un fraudeur .
  • Le fraudeur se fait passer pour un représentant officiel et vous informe d’une situation urgente. Par exemple, ils peuvent dire que vous avez une facture fiscale impayée ou que vous devez “confirmer” votre SSN pour le protéger des escrocs.
  • Le faux appelant tentera de vous convaincre de partager des informations personnelles ou d’effectuer un paiement par carte de crédit par téléphone.

Dans l’actualité : la USAA Federal Savings Bank a mis en garde ses clients contre une escroquerie par usurpation d’identité après qu’un couple de Phoenix a été amené à transférer environ 2 000 $ de leur compte [ * ]. Ed et Cyndy Evans pensaient que les SMS qu’ils avaient reçus provenaient de la banque. En réalité, l’escroc a rapidement pris leur argent et les a bloqués sur leurs comptes.

8. S’en prendre à votre famille

Parfois, les pirates ne vous poursuivent pas lorsqu’ils ont votre numéro de téléphone, ils ciblent plutôt vos proches. Dans ces escroqueries, les fraudeurs utilisent votre numéro pour inciter les membres de votre famille et vos amis à divulguer des informations personnelles ou à envoyer de l’argent.

Voici comment cela se passe :

  • Les pirates s’emparent de votre numéro, généralement par le biais d’un échange de carte SIM ou d’une prise de contrôle de compte.
  • Ensuite, ils envoient des messages à un membre de la famille (comme une grand-mère vulnérable) affirmant qu’ils ont besoin d’une aide financière pour sortir d’une situation d’urgence. Par exemple, ils pourraient dire qu’ils sont blessés ou en prison et qu’ils ont besoin d’argent pour les frais d’hospitalisation ou la caution.
  • Dans le désir de vous aider (et effrayé pour votre sécurité), le membre de votre famille peut virer de l’argent sans savoir que l’argent est envoyé à un escroc.

Comment sécuriser votre numéro de téléphone contre les pirates

Les pirates peuvent causer de graves dommages à votre identité, à votre réputation et à vos comptes bancaires avec uniquement votre numéro de téléphone. Mais en quelques étapes, vous pouvez sécuriser votre numéro contre les escrocs.

Voici quelques façons de rendre votre numéro de téléphone plus difficile à pirater pour les cybercriminels indiscrets :

Utilisez toujours une authentification à deux ou plusieurs facteurs (2FA/MFA)

L’authentification à deux facteurs (2FA) est une mesure de cybersécurité qui protège l’accès à vos comptes. Vous pouvez contacter le service client de votre opérateur téléphonique et lui demander de définir un mot de passe secondaire sur votre compte. De cette façon, vous seul pouvez apporter des modifications ou transférer votre numéro de téléphone.

Verrouillez votre SIM

Un verrou SIM peut aider à empêcher les escrocs d’échanger la carte SIM de votre téléphone. La serrure nécessite un code PIN supplémentaire pour que quiconque puisse apporter des modifications ou utiliser votre numéro.

Pour configurer un code PIN sur votre carte SIM, contactez votre opérateur ou configurez-le directement sur votre iPhone et d’autres appareils iOS .

Conseil de pro : un gestionnaire de mots de passe peut vous aider à protéger vos appareils contre l’échange de carte SIM et d’autres escroqueries téléphoniques. Alors que les pirates peuvent accéder à votre numéro de téléphone pour contourner 2FA, un gestionnaire de mots de passe vous permet d’utiliser facilement des mots de passe uniques et forts que les pirates ne peuvent pas contourner.

Lorsque vous recevez des SMS ou des e-mails d’expéditeurs inconnus, résistez à la tentation de cliquer sur des liens. Si vous recevez un message concernant une livraison manquée ou trouvez un message qui vous attend dans un compte en ligne, connectez-vous directement au service, et non à partir du lien fourni.

Recherchez toujours les expéditeurs pour confirmer qu’ils sont dignes de confiance et qu’ils disposent d’une vérification authentique.

Ignorer les escroqueries téléphoniques à sonnerie unique

Les escrocs veulent vous avoir au téléphone. Ils ont notamment appris à le faire en vous appelant à partir d’un faux numéro et en raccrochant immédiatement. Si cela vous arrive, ne laissez pas votre curiosité prendre le dessus sur vous. Ne rappelez pas; au lieu de cela, bloquez le numéro.

Ne rappelez jamais un numéro à partir d’un SMS non sollicité

Si vous recevez un message texte étrange vous demandant d’appeler un numéro de téléphone, ignorez-le. Il s’agit presque toujours d’escroqueries par SMS où les fraudeurs veulent vous joindre au téléphone et vous inciter à divulguer des informations personnelles.

627d3613c806aa6f08978b9b CbdpmXdOa OsbTr XqyvWG4DaO 4pdQkREKVZH1b bk4gj9g0O4lWFq24fhg7Qj8Ge6ihlQZZ32DrRnf8kECIlDiVR51hafsAmk15RcxfDpUrdKU6YluV9lf4HL rvhKk FTx osV OBfr m7A OPERON GROUP
Un exemple de texte smishing conçu pour vous inciter à rappeler un escroc.

Gardez votre téléphone en sécurité en public

Le moyen le plus simple pour un escroc de voler votre numéro de téléphone est d’avoir un accès physique à votre téléphone. Gardez toujours votre téléphone en vue et configurez des mesures de sécurité biométriques comme l’identification par empreinte digitale pour sécuriser votre téléphone en cas de vol.

Installer un logiciel antivirus

Vous pouvez utiliser des programmes antivirus sur les appareils mobiles et les ordinateurs. Les programmes de cybersécurité bloquent les codes malveillants ou les logiciels malveillants, ce qui rend plus difficile pour les pirates d’accéder à vos données ou de voler votre numéro de téléphone.

Revérifier les sites Web

Assurez-vous que les sites Web que vous visitez sont authentiques. Les pirates créeront de faux sites Web en modifiant une lettre ou un chiffre de l’URL d’une page Web (par exemple “Walmrat” au lieu de “Walmart”).

Ces sites peuvent sembler identiques à des fournisseurs de services tels que votre banque, ce qui peut vous inciter à partager votre numéro de téléphone et d’autres informations sensibles.

Déchiqueter les vieux documents

Ne jetez jamais rien qui contient des informations d’identification, telles que votre numéro de téléphone. Assurez-vous de déchiqueter ou de graver les fichiers afin que les données soient irrécupérables.

Votre numéro de téléphone a-t-il été piraté ? Faites ceci maintenant

Il est peut-être déjà trop tard et vous savez que quelqu’un a votre numéro de téléphone et vous cible avec une arnaque.

Voici ce qu’il faut faire si vous pensez qu’un pirate informatique a accès à votre numéro de téléphone :

  • Contactez votre opérateur téléphonique. Informez votre fournisseur de services mobiles que vos comptes ont été piratés. Demandez un deuxième mot de passe pour les connexions au compte afin d’empêcher quiconque d’obtenir un accès illégal.
  • Faire passer le mot. Dites à vos amis et à votre famille que votre numéro est maintenant compromis par des escrocs.
  • Mettez à jour vos informations 2FA. Modifiez tous les comptes qui utilisent votre numéro de téléphone pour 2FA. Encore mieux, utilisez plutôt une application d’authentification comme Authy. Ces outils combinent mots de passe et données biométriques pour sécuriser vos comptes.
  • Gardez votre cercle petit. Ne donnez pas votre numéro de téléphone à de nouvelles personnes pour le moment. Limitez le groupe cible potentiel de l’escroc.
  • Modifiez vos questions de sécurité. Modifiez immédiatement vos questions de sécurité sur Google, Facebook et tout autre compte en ligne au cas où elles auraient également été compromises.

 

L’essentiel : protégez votre numéro de téléphone des escrocs

Les pirates ne se soucient pas de savoir si vous utilisez un iPhone ou un téléphone Android. Tout ce dont ils ont besoin, c’est de votre numéro de téléphone pour voler votre identité, votre argent, etc.

À mesure que les pirates deviennent plus sophistiqués, vous devez prendre des mesures préventives pour protéger vos appareils, vos finances et votre identité. Verrouillez votre carte SIM avec un code PIN, faites attention aux appels et SMS non sollicités et essayez de ne pas donner votre numéro de téléphone à trop de personnes.

Tagged

Laisser un commentaire