Passer au contenu

Arnaque à l’eSIM inactive : des hackers vident le compte bancaire des morts

Des hackers exploitent les cartes eSIM inactives pour gagner de l’argent. Grâce à des données personnelles volées, ils se font passer pour une personne décédée et siphonnent tout le contenu du compte bancaire de leur victime. Ce type d’arnaques est en hausse…

De plus en plus de cybercriminels orchestrent des attaques « SIM Swap » qui reposent sur une eSIM, la carte SIM inamovible. Il y a quelques mois, des chercheurs russes ont constaté une recrudescence des offensives visant les smartphones munis d’une eSIM. Pour mener à bien leurs opérations, les pirates exploitaient la fonction de remplacement ou de restauration de la carte et bernaient les opérateurs avec des données personnelles, compromises par leurs soins ou achetées sur des marchés noirs.

À lire aussi : Cyberattaques en France – les dernières fuites de données et entreprises touchées

Les cartes eSIM inactives dans le viseur des escrocs

Quelques mois plus tard, une nouvelle stratégie analogue s’est popularisée parmi les cybercriminels. Selon les recherches effectuées par Zataz, les pirates visent désormais les cartes eSIM inactives. Celles-ci étaient utilisées par des personnes qui sont maintenant décédées.

Comme la plupart des arnaques et des cyberattaques, l’attaque repose sur des informations personnelles piratées. La carte d’identité et le passeport de la cible font partie des documents les plus importants. Selon Zataz, les pirates se servent parfois de « documents d’identité falsifiés », qui laissent penser que le défunt est toujours vivant.

En se servant de ces données compromises, les pirates vont se faire passer pour le défunt et réclamer la réactivation de la carte eSIM. Cette demande peut se faire par le biais d’un magasin physique appartenant à l’opérateur, par le biais d’un portail en ligne ou lors d’un appel téléphonique. Elle a lieu quelques jours après le décès de la cible.

En fait, les cybercriminels semblent profiter du délai entre le moment où un individu est déclaré mort et l’aboutissement de toutes les procédures administratives liées au décès. Ce processus peut s’avérer long et fastidieux. Pendant ce laps de temps, les cybercriminels se servent de l’eSIM réactivée pour prendre le contrôle du numéro de téléphone du défunt. Le numéro peut servir de clé d’accès à une foule de services en ligne… comme ceux d’une banque.

Des comptes en banque siphonnés

Avec le numéro en leur possession, les attaquants vont se connecter au compte bancaire de la victime. De nombreuses banques envoient un code par SMS pour s’assurer de l’identité de l’utilisateur. Ce code est automatiquement envoyé un numéro de téléphone enregistré en amont. En l’occurrence, les banques envoient le code de connexion directement aux attaquants.

C’est là que les hackers arrivent à leurs fins et pénètrent dans le compte bancaire de la cible. Ils peuvent alors réaliser des virements frauduleux sur des comptes en leur possession, généralement situés dans des pays étrangers.

Zataz indique avoir constaté « plusieurs incidents » de cet acabit, notamment en Russie, au printemps dernier. Dans le cas de la victime russe, il aura fallu plusieurs mois pour que la veuve se rende compte d’une arnaque. En effet, elle a découvert les prélèvements frauduleux en consultant les relevés bancaires de son époux.

Ce type d’arnaques risque de se propager à mesure que de plus en plus de données personnelles sont compromises, et diffusées sur des marchés noirs. Cette année, une montagne d’entreprises ont été piratées. Au terme de ces offensives, ce sont les données de millions d’internautes qui se sont retrouvées entre les mains des criminels. Une étude de SurfShark indique que les fuites de données sont d’ailleurs en train de s’accélérer. C’est surtout le cas en France, avec 17,2 millions de comptes de Français compromis en un trimestre.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Zataz


Florian Bayard
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *