
Les attaques de type SIM swapping explosent. Selon les données du FBI, plus de 1 600 SIM swapping ont été signalés en 2021, pour un total de 68 millions de dollars de pertes.
Mais qu'est-ce qu'une attaque par échange de cartes SIM ? Que se passe-t-il, où les utilisateurs sont-ils vulnérables et quelles mesures peuvent-ils adopter pour empêcher l'échange ?
Appât et commutateur : qu'est-ce que le SIM swapping ?
Les smartphones contiennent des modules portant l'identité de l'abonné (SIM). Ces petites puces agissent comme des unités de stockage de mémoire portables qui relient les dispositifs physiques aux comptes des utilisateurs. Elles peuvent être retirées et remplacées. Par exemple, les utilisateurs peuvent retirer leur carte SIM d'un ancien téléphone pour la transférer sur un nouveau, ce qui simplifie le processus de configuration.
Pour les cybercriminels, cette opération physique offre la possibilité de procéder à un échange frauduleux de cartes SIM.
Voici comment cela fonctionne. Tout d'abord, les pirates mènent des actions de social engineering pour obtenir des informations sur les utilisateurs, puis ils contactent les fournisseurs de téléphonie mobile et usurpent l'identité des véritables clients grâce à ces données. Ensuite, ils prétendent qu'ils ont perdu ou endommagé leur téléphone, ou qu'ils veulent en acheter un nouveau, et demandent aux opérateurs de téléphonie mobile d'associer les données du compte utilisateur à un nouveau téléphone avec une nouvelle carte SIM.
Dotés d'un accès direct aux comptes mobiles, les pirates peuvent déployer leurs actions de social engineering à la liste des contacts de leurs victimes (SMS et e-mail). Ils peuvent aussi compromettre directement des comptes bancaires et de e-commerce si les utilisateurs ont lié ces comptes à leur numéro de téléphone mobile.
Les enjeux du SIM swapping
Le nombre et le coût de cette pratique sont en hausse. Prenons l'exemple du fraudeur Nicholas Truglia, qui a récemment été condamné à 18 mois de prison pour avoir volé plus de 20 millions de dollars en cryptomonnaies via des attaques de type SIM swapping. Cette pratique devient rapidement un vecteur de menace très répandu : si les pirates parviennent à convaincre les fournisseurs de téléphonie mobile d'échanger les données de leurs comptes vers de nouvelles cartes SIM et que ces comptes sont liés à des plateformes de cryptomonnaies, ils peuvent transférer rapidement des quantités massives d'argent virtuel. Plus inquiétant encore ? Les transactions en cryptomonnaies sont à sens unique et à usage unique, ce qui signifie qu'elles ne peuvent pas être annulées pour « rembourser » les utilisateurs, même si des échanges de cartes SIM ont été identifiés.
Alors pourquoi cette hausse ? L'un des principaux avantages pour les pirates est la possibilité de contourner l'authentification multifactorielle (MFA) basée sur les messages. Si les mots de passe ne constituent pas un problème pour les criminels, l'arrivée de la MFA les empêche de mener à bien leurs actions. Dans le cas de SIM swapping, cependant, les pirates contournent l'authentification en se faisant passer pour des utilisateurs autorisés et en prenant le contrôle total de leurs comptes et téléphones mobiles.
Lutter contre le SIM swapping : trois façons d'assurer votre sécurité
Qu'est-ce que cela signifie pour les utilisateurs mobiles ? Comment peuvent-ils réduire le risque de SIM swapping s'ils ne sont même pas conscients de la compromission potentielle avant qu'il ne soit trop tard ?
Trois méthodes peuvent aider à minimiser les risques liés au SIM swapping.
Partage restreint des informations
Moins le nombre de données disponibles en ligne est élevé, plus il est difficile pour les pirates de se faire passer pour des utilisateurs. En pratique, cela signifie qu'il faut taire les données personnelles et veiller à ce que les paramètres de confidentialité des réseaux sociaux soient restrictifs plutôt que permissifs.
Optimisation des processus relatifs aux mots de passe
Les mots de passe ne sont pas infaillibles, mais ils offrent une certaine protection lorsqu'ils sont utilisés correctement. Pour les particuliers, cela signifie changer régulièrement de mot de passe et ne jamais réutiliser un mot de passe. Pour les entreprises, cela signifie qu'il faut respecter les règles relatives aux mots de passe en termes de longueur, de caractères et de modification fréquente.
Méthodes d'authentification avancées
Le SIM swapping permet de contourner les systèmes de MFA basés sur des messages, mais il est moins efficace contre les méthodes multifactorielles qui nécessitent des jetons physiques ou l'utilisation de scans biométriques pour vérifier l'identité. Si ces méthodes d'authentification ne permettent pas de contrer totalement les échanges, elles peuvent constituer des signes avant-coureurs d'attaques en cours.
Résultat ? Les attaques de type SIM swapping sont en hausse, les pirates s'appuyant sur la méthode de social engineering pour accéder librement aux appareils. Pour mettre fin à ce fléau, il faut réduire la quantité d'informations que les utilisateurs partagent en ligne, renforcer la fiabilité des mots de passe et mettre en place une authentification plus rigoureuse.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter