Les attaques par échange de carte SIM sont un problème pour les opérateurs de téléphonie mobile depuis des années, ce qui peut entraîner le verrouillage des clients de leur service téléphonique et le vol de leurs données personnelles. Heureusement, les réseaux s’intéressent de plus en plus au problème, y compris T-Mobile.
Les attaques impliquent généralement que quelqu’un contacte le support client de votre opérateur, se faisant passer pour vous, demandant une nouvelle carte SIM. S’ils réussissent, ils peuvent obtenir une nouvelle carte SIM et l’activer sur un appareil qu’ils possèdent, révoquant ainsi la connectivité et le numéro de l’appareil que vous possédez. Les attaques par échange de carte SIM sont couramment utilisées en conjonction avec l’authentification à deux facteurs basée sur SMS et les mots de passe d’autres violations de données pour pénétrer dans les comptes en ligne d’une personne.
Chaque réseau mobile a essayé diverses stratégies pour lutter contre l’échange de cartes SIM, telles qu’une meilleure formation des représentants du service client et de nouvelles mesures d’authentification, mais cela se produit encore occasionnellement. T-Mobile déploie un nouveau paramètre de compte pour les clients, appelé protection SIM, qui bloque toute modification de la carte SIM (telle que l’activation sur un autre appareil) jusqu’à ce que le blocage soit supprimé.
L’option n’est pas activée par défaut, peut-être pour éviter les perturbations pour les personnes qui échangent des cartes SIM entre les appareils qu’elles possèdent. Si vous êtes sur T-Mobile, vous pouvez le trouver dans la section « Confidentialité et notifications » des paramètres de votre compte – le lien source ci-dessous contient des instructions plus détaillées. Il peut être activé pour toutes les lignes téléphoniques d’un compte ou vous pouvez l’activer pour chaque ligne individuellement.
C’est formidable de voir plus d’options de sécurité pour les lignes téléphoniques, d’autant plus que de nombreux opérateurs ont du mal à mettre en œuvre des fonctionnalités courantes dans d’autres types de comptes en ligne, comme l’authentification à deux facteurs basée sur les applications. En espérant que tous les réseaux implémentent une fonctionnalité similaire.
Source : Le rapport T-Mo