← Retour au blog

Sécurité SMS et SIM : comment fonctionnent les attaques par échange de carte SIM

Cybersécurité25 mars 2026·8 min de lecture
SIM card and phone security

En janvier 2024, le compte X (Twitter) officiel de la SEC a été piraté. Un faux article sur l’approbation du Bitcoin ETF a fait bouger les marchés de plusieurs milliards de dollars. Le vecteur d'attaque ? Un SIM swap — l'attaquant a convaincu un opérateur de transférer le numéro de téléphone de la SEC sur sa carte SIM, puis l'a utilisé pour réinitialiser le mot de passe du compte.

Votre numéro de téléphone n'est pas seulement un moyen de vous joindre. Il s'agit d'une clé squelette pour votre courrier électronique, vos comptes bancaires, vos portefeuilles cryptographiques et vos réseaux sociaux. Et c'est incroyablement facile à voler.

Comment fonctionnent les attaques par échange de carte SIM

Une attaque par échange de carte SIM est une forme d'usurpation d'identité dans laquelle un attaquant s'empare de votre numéro de téléphone. Voici le processus :

Étape 1 : Rassembler des informations personnelles

L'attaquant collecte vos informations personnelles (nom, adresse, date de naissance, quatre derniers chiffres de votre SSN) à partir de violations de données, de réseaux sociaux ou de sites de courtiers de données. Ces informations sont souvent suffisantes pour répondre aux questions de sécurité du transporteur.

Étape 2 : Contactez le transporteur

L'attaquant appelle votre opérateur de téléphonie mobile (ou visite un magasin) et se fait passer pour vous. Ils affirment avoir perdu leur téléphone ou avoir besoin d'une nouvelle carte SIM. Grâce aux informations personnelles recueillies, ils réussissent la vérification de leur identité.

Étape 3 : Reprendre le numéro

L'opérateur transfère votre numéro sur la carte SIM de l'attaquant. Instantanément, vous perdez le service. L'attaquant reçoit désormais tous vos appels et SMS, y compris les codes de vérification SMS.

.

À partir de là, l'attaquant réinitialise les mots de passe de vos comptes de messagerie, bancaires et cryptographiques à l'aide de la récupération de mot de passe par SMS. L'ensemble du processus prend moins de 30 minutes.

Méthodes d'interception SMS

L'échange de cartes SIM n'est pas le seul moyen de compromettre les SMS. Les attaquants disposent de plusieurs outils :

Exploitation du protocole SS7

SS7 (Signaling System 7) est le protocole qui connecte les réseaux téléphoniques à l'échelle mondiale. Il a été conçu en 1975 avec sécurité zéro. Les attaquants qui accèdent au réseau SS7 (souvent par l'intermédiaire d'employés de télécommunications corrompus ou en achetant un accès) peuvent :

En 2017, des criminels ont utilisé des attaques SS7 pour vider les comptes bancaires allemands en interceptant les codes SMS 2FA. Ce n'est pas théorique : cela se produit à grande échelle.

Malware on Your Phone

Les logiciels malveillants mobiles peuvent lire les messages SMS entrants directement depuis votre téléphone. Some variants:

  • Demander des autorisations SMS pendant l'installation
  • Superposer de faux écrans sur les applications bancaires
  • Transférer les messages silencieusement à l'attaquant
  • Fausses stations de base (capteurs IMSI)

    Des appareils comme les Stingrays se font passer pour des tours de téléphonie cellulaire, forçant les téléphones à proximité à se connecter. Une fois connecté, l'attaquant peut intercepter les appels et les SMS. Ces appareils coûtent seulement 1 000 $ et peuvent être construits avec un logiciel open source.

    Pourquoi SMS 2FA n'est pas suffisamment sécurisé

    De nombreux services utilisent toujours par défaut les SMS pour l'authentification à deux facteurs. Here's why this is dangerous: