
Au fil des années, les smartphones se sont imposés comme la plaque tournante de la gestion des actifs numériques, tout en devenant des cibles de choix pour les cybercriminels. Parmi les menaces les plus graves pour les détenteurs de cryptoactifs figure l’attaque par échange de carte SIM (SIM swap), une technique sophistiquée qui peut contourner même les dispositifs de sécurité les plus avancés et générer d’importantes pertes financières.
En comprenant les mécanismes de ces attaques et en adoptant des mesures préventives, chacun peut accroître significativement sa protection face à ce risque. Ce guide détaillé présente le fonctionnement des attaques par échange de carte SIM, leur impact sur l’écosystème crypto et les meilleures stratégies de prévention.
L’attaque par échange de carte SIM est une cyberattaque sophistiquée où un fraudeur prend l’identité d’une victime afin d’obtenir l’accès et le contrôle de son numéro de téléphone. Les pirates utilisent ensuite ce numéro pour accéder aux comptes financiers, portefeuilles de cryptomonnaies et réseaux sociaux de la victime. On parle aussi de fraude par échange de carte SIM ou de détournement de carte SIM (SIM hijacking).
Le SIM swapping peut se produire de deux façons principales. Premièrement, un pirate vole physiquement le téléphone de la victime et retire la carte SIM. Plus fréquemment, l’attaquant contacte l’opérateur mobile et utilise l’ingénierie sociale pour convaincre le service client d’activer une carte SIM en sa possession. Ce procédé vise principalement à contourner la double authentification et à accéder illégalement à des actifs crypto ou à d’autres comptes sensibles.
La double authentification est généralement envoyée par e-mail, SMS ou appel vocal. Même si ces méthodes offrent une couche de sécurité supplémentaire, elles restent vulnérables aux menaces, notamment en cas de compromission du numéro de téléphone.
Lors d’une attaque par échange de carte SIM, dès que le pirate prend le contrôle du numéro, il peut intercepter tous les messages et appels, y compris ceux utilisés pour la vérification 2FA. Il obtient ainsi un accès frauduleux à des comptes bancaires, des plateformes d’échange crypto et des portefeuilles numériques, sans que la victime ne s’en rende compte.
Une fois le contrôle du téléphone acquis — et donc des comptes bancaires, cartes bancaires et portefeuilles crypto associés — le pirate peut retirer des fonds et transférer les actifs numériques sur ses propres comptes. Plusieurs méthodes peuvent être utilisées, comme l’extorsion pour rendre le numéro ou l’exploitation de comptes sociaux, mais l’objectif reste l’enrichissement financier. Comprendre le SIM swapping est donc indispensable pour se prémunir efficacement.
Pour comprendre la fraude par échange de carte SIM et ses conséquences, il convient d’abord de cerner la nature et le rôle de la carte SIM dans le réseau mobile.
Le module d’identification de l’abonné (SIM, Subscriber Identity Module) est une petite carte amovible dotée d’une puce permettant d’activer les services d’appel, de messagerie et de données sur un smartphone. Élément central, elle fait le lien entre l’appareil de l’utilisateur et le réseau de son opérateur mobile.
La carte SIM contient les informations d’identification de l’utilisateur, sécurisées par un code PIN. Elle stocke aussi des données personnelles et techniques, comme les contacts, les messages ou les identifiants d’authentification réseau. Ainsi, extraire une carte SIM d’un téléphone pour l’insérer dans un autre transfère l’ensemble des services mobiles vers le nouvel appareil, qui fonctionnera alors avec le numéro et le compte d’origine.
Les opérateurs peuvent également transférer ces identifiants à distance, notamment en cas de perte, de détérioration ou lors d’un changement d’appareil. Ce transfert, bien que légitime, crée une faille exploitable par les fraudeurs. De par sa conception, la carte SIM est ainsi vulnérable à l’attaque d’échange de carte SIM, où des individus malveillants peuvent tromper l’opérateur afin de transférer les services sur une carte sous leur contrôle.
Les cartes SIM utilisent des identifiants uniques et des données d’authentification pour se connecter au réseau mobile. Le SIM swapping consiste à transférer ces identifiants sur une autre carte SIM, rendant la carte d’origine inutilisable. Tous les services opérateur (appels, Internet, SMS) sont alors redirigés vers la nouvelle carte détenue par l’attaquant.
Le fraudeur commence par collecter un maximum d’informations personnelles sur sa cible, puis recourt à l’ingénierie sociale. Les pirates obtiennent ces données via des malwares, des e-mails de phishing, des fuites de données ou des recherches approfondies sur les réseaux sociaux. Cette phase de collecte est capitale.
Une fois ces informations réunies — nom, date de naissance, adresse, réponses aux questions de sécurité —, les attaquants contactent l’opérateur pour demander le portage du numéro sur une SIM en leur possession. En répondant correctement aux questions de sécurité ou en fournissant de faux justificatifs, ils obtiennent le transfert du numéro.
La carte SIM clonée fonctionne comme celle du téléphone de la victime, recevant appels, SMS et codes d’authentification. Les fraudeurs ciblent alors les comptes financiers vulnérables, notamment les portefeuilles crypto, en contournant des dispositifs comme la double authentification. Ils utilisent le numéro compromis pour récupérer les codes d’authentification, accéder aux comptes en ligne, réinitialiser les mots de passe et subtiliser les actifs numériques.
Si le SIM swap existe depuis longtemps dans la finance traditionnelle, il s’est fortement développé dans la crypto et la blockchain. Les utilisateurs doivent donc intégrer la fraude par échange de carte SIM à la liste des attaques majeures du secteur crypto (attaque des 51 %, sandwich attack, attaque Sybil, etc.). La dépendance du secteur à la 2FA par SMS accroît cette vulnérabilité.
Les réseaux sociaux sont l’une des principales sources d’information pour les fraudeurs, qui y collectent de nombreuses données personnelles sur leurs victimes potentielles. L’abondance d’informations partagées en ligne facilite grandement la phase de renseignement préalable à l’attaque.
Les escrocs compilent méthodiquement des données à partir des profils publics sur différentes plateformes, constituant ainsi des dossiers détaillés. Par exemple, si la date de naissance ou le nom de jeune fille de la mère figure parmi les questions de sécurité de comptes financiers, un pirate peut souvent trouver ces données sur Facebook, LinkedIn ou Twitter. De nombreux utilisateurs publient aussi des noms d’animaux, des adresses d’enfance ou des préférences sportives, souvent utilisés pour la sécurité des comptes.
Les attaquants exploitent ensuite ces informations pour mener le SIM swap, transférant les actifs numériques de la victime vers leurs propres portefeuilles. Plus il y a d’informations disponibles en ligne, plus il est facile d’usurper l’identité de la victime auprès de l’opérateur. Il est donc essentiel de limiter au maximum la diffusion de données personnelles, de contrôler les paramètres de confidentialité et de rester vigilant sur ce qui est publié en ligne.
Les signes avant-coureurs d’une attaque par échange de carte SIM sont généralement détectables, même s’ils apparaissent souvent après l’attaque. Les plus importants à surveiller :
Blocage de comptes : L’impossibilité soudaine d’accéder à vos comptes bancaires, portefeuilles crypto, e-mails ou réseaux sociaux peut révéler une prise de contrôle par des pirates. Si plusieurs comptes deviennent inaccessibles en même temps, cela indique souvent une attaque coordonnée.
Perte de service mobile : Une coupure totale et soudaine du service mobile est un indicateur clé d’un SIM swap. Plus de données, plus d’appels ni de SMS. Si ce n’est pas une panne réseau, contactez immédiatement votre opérateur pour vérifier s’il y a eu un échange de carte SIM.
Transactions suspectes : La réception de notifications pour des opérations non autorisées (transferts de cryptomonnaies, retraits bancaires, achats suspects) peut signaler une attaque en cours.
Activité inhabituelle sur les comptes : Publications non réalisées sur les réseaux sociaux, envois de demandes d’amis ou de messages à votre insu : tout cela peut indiquer une compromission.
Notifications inhabituelles : Dès le début de l’attaque, vous pouvez recevoir des alertes sur des changements de services opérateur (activation de SIM, demande de portage). Si vous n’êtes à l’origine d’aucun changement, contactez d’urgence votre opérateur depuis un autre appareil.
Même avec des dispositifs de sécurité avancés (Zero Trust, protocoles d’authentification renforcés), les attaquants trouvent de nouvelles méthodes pour exploiter les failles. Les attaques SIM swap sont particulièrement dangereuses pour la sécurité des portefeuilles et plateformes crypto, en raison de la nature même des transactions sur blockchain.
Beaucoup d’exchanges et de portefeuilles crypto reposent sur la double authentification par SMS pour valider transactions et accès. Cette dépendance crée une vulnérabilité majeure : en cas de SIM swap réussi, le pirate a un accès direct aux comptes et peut transférer les actifs numériques vers ses propres adresses. Contrairement aux banques traditionnelles, les transactions crypto sont généralement irréversibles, ce qui rend la récupération quasi impossible.
Une attaque SIM swap permet aussi d’accéder à l’e-mail de la victime, souvent point d’entrée vers de nombreux services. Les pirates peuvent alors modifier les paramètres, réinitialiser les mots de passe et compromettre d’autres comptes. Ils peuvent changer les identifiants d’accès des exchanges ou portefeuilles et s’approprier l’ensemble des comptes et fonds. Un seul numéro compromis peut entraîner la perte totale de vos actifs numériques.
L’analyse de cas réels illustre l’ampleur et la gravité du risque. Voici quelques exemples marquants d’attaques SIM swap ayant frappé le secteur crypto ces dernières années.
En octobre 2023, plusieurs utilisateurs de la plateforme sociale décentralisée Friend.tech ont été victimes d’une série coordonnée d’attaques SIM swap. Un escroc a dérobé 385 000 $ en Ether à quatre utilisateurs distincts, soulignant que même les plateformes décentralisées restent vulnérables si l’authentification repose sur l’infrastructure télécom classique.
En 2018, Michael Terpin, entrepreneur et expert blockchain, a perdu 23 millions de dollars en actifs numériques dans une attaque SIM swap menée par Ellis Pinsky, 15 ans, et ses complices. Ce fut l’une des plus grosses pertes individuelles de ce type à l’époque.
Terpin a poursuivi l’ensemble des responsables, dont son opérateur AT&T, pour négligence. Bien qu’il ait perdu le procès initial contre AT&T, il a intenté d’autres actions, notamment contre Pinsky à sa majorité. Les investigations ont révélé un réseau organisé d’ingénierie sociale utilisant des mineurs et des employés de télécom pour cibler des victimes à forte valeur par SIM swap.
Le 9 septembre 2023, des pirates ont mené une attaque SIM swap pour accéder au compte X (anciennement Twitter) de Vitalik Buterin, cofondateur d’Ethereum. Ils ont publié un lien malveillant prétendant offrir un NFT gratuit, redirigeant vers un site frauduleux censé proposer une part dans un projet NFT, en partenariat imaginaire avec Consensys.
Pour obtenir le NFT, les internautes devaient connecter leurs portefeuilles crypto au site pirate. Ils se sont ainsi fait dérober leurs actifs numériques, y compris des NFT précieux. Plus de 690 000 $ ont été volés avant que l’attaque ne soit stoppée. Buterin a confirmé qu’il s’agissait bien d’une fraude par échange de carte SIM, montrant que même les plus avertis restent vulnérables à ce risque.
En 2019, Jack Dorsey, alors PDG de Twitter, a été victime d’une attaque SIM swap permettant aux pirates de prendre le contrôle de son compte personnel. Ils ont diffusé des messages offensants à ses millions d’abonnés. Cette attaque, bien que non financière, a montré que même les dirigeants technologiques munis de moyens de sécurité avancés ne sont pas à l’abri. L’incident a eu des conséquences réputationnelles et a mis en cause la sécurité de la 2FA par SMS.
Joel Ortiz, étudiant, a été condamné pour plus de 40 attaques SIM swap, avec plus de 5 millions de dollars de crypto volés. Cette affaire a marqué l’une des premières grandes poursuites pour fraude SIM swap, révélant que les autorités prennent de plus en plus ce risque au sérieux.
Robert Ross, résident californien, a perdu 1 million de dollars en crypto après que des pirates ont pris le contrôle de son numéro par SIM swap et contourné la 2FA, montrant combien ces attaques peuvent ruiner un investisseur individuel.
Seth Shapiro, cadre primé aux Emmy, a poursuivi AT&T après avoir perdu 1,8 million de dollars dans une attaque SIM swap, accusant des employés d’avoir collaboré avec les pirates. Son dossier a mis en lumière les risques de compromission interne chez les opérateurs et la nécessité de contrôles accrus.
Il demeure difficile d’éliminer tout risque d’attaque SIM swap, mais l’adoption de mesures de sécurité strictes réduit nettement la menace. Une bonne prévention repose sur une vigilance constante et des pratiques de sécurité renforcées.
Maîtrisez votre présence en ligne et limitez les informations personnelles diffusées sur les réseaux sociaux ou forums. Ne répondez jamais à des e-mails de phishing, et n’ouvrez pas de liens ou de pièces jointes provenant de sources inconnues. L’activation de filtres anti-phishing et l’utilisation de logiciels de sécurité permettent aussi de détecter des tentatives malveillantes.
Utilisez des mots de passe robustes et uniques pour chaque compte. Un gestionnaire de mots de passe fiable permet de créer et stocker des mots de passe complexes, pratiquement impossibles à deviner ou à forcer.
Évitez la double authentification par e-mail ou SMS pour les comptes sensibles, notamment ceux liés à des actifs financiers ou à la crypto. Privilégiez les authentificateurs d’application (Google Authenticator, Authy), la biométrie ou les clés de sécurité physiques (YubiKey…). Ces méthodes ne dépendent pas du numéro de téléphone et résistent donc aux attaques SIM swap.
Contactez votre opérateur pour demander des mesures de sécurité supplémentaires : code PIN ou mot de passe dédié pour les changements de compte, blocage du portage du numéro sans vérification en personne, etc.
Plusieurs méthodes complémentaires peuvent réduire le risque d’attaque SIM swap :
Le doxxing consiste à exposer en ligne des informations personnelles, parfois involontairement. Limitez la publication de telles données, car elles peuvent être exploitées par des pirates pour mener une attaque SIM swap et dérober vos cryptoactifs.
Soyez prudent avant de partager votre nom complet, date de naissance, adresse, numéro de téléphone, nom de jeune fille de votre mère, noms d’animaux ou réponses à des questions de sécurité. Contrôlez vos paramètres de confidentialité, limitez l’accès à vos profils, utilisez un pseudonyme si possible et réfléchissez avant de publier des événements personnels ou financiers exploitables par des attaquants.
De nombreux sites utilisaient le numéro de téléphone comme identifiant principal. Aujourd’hui, l’e-mail est privilégié, mais certains acceptent encore le numéro comme identifiant ou option de connexion.
Si plusieurs choix sont proposés, privilégiez l’identification par e-mail. Un compte lié à un numéro de téléphone est plus facilement piratable via un SIM swap. Pour la récupération, utilisez des e-mails, des questions de sécurité à réponses non publiques ou des codes de secours plutôt que le SMS.
L’authentification multi-facteurs est un rempart efficace contre la compromission de comptes, mais toutes les méthodes ne protègent pas contre le SIM swap.
Privilégiez les applications d’authentification (Google Authenticator, Microsoft Authenticator, Authy) qui génèrent des codes localement et sont insensibles au SIM swap. Multipliez les méthodes d’authentification pour optimiser la sécurité.
Les options incluent : applications d’authentification, biométrie, e-mail, clés physiques ou SMS. Attention : e-mail et SMS, bien que pratiques, restent risqués en cas de SIM swap ou de piratage de messagerie.
Pour les comptes détenant des actifs numériques de valeur, la clé de sécurité physique est la meilleure protection. Ces dispositifs doivent être présents pour valider l’accès, rendant toute attaque à distance quasi impossible. Leur coût est largement compensé par la sécurité apportée.
Les attaques SIM swap sont préoccupantes car elles permettent aux pirates de collecter des données personnelles et de voler des cryptoactifs ainsi que l’accès à des comptes sensibles. Adoptez des mesures de prévention : révisez et mettez à jour vos paramètres de sécurité, surveillez l’activité de vos comptes, et tenez-vous informé des menaces émergentes et des méthodes de protection.
Une attaque SIM swap représente un danger immédiat et sérieux, surtout pour les utilisateurs de crypto. Comprendre les mécanismes de l’attaque et protéger ses comptes réduit considérablement le risque. Mais en cas d’attaque, la rapidité de réaction est cruciale.
Si vous pensez être victime d’un SIM swap, agissez sans attendre. Contactez votre opérateur depuis un autre appareil pour lui demander de rétablir votre carte SIM. Demandez l’enquête sur toute modification non autorisée et la mise en place de mesures de sécurité renforcées.
Prévenez ensuite vos banques, exchanges crypto et institutions financières pour signaler la brèche, demander le gel des comptes, vérifier les transactions suspectes et tenter d’annuler les opérations frauduleuses. Changez vos mots de passe sur tous les comptes critiques depuis un appareil sûr.
Rassemblez tous les éléments relatifs à l’attaque : heure de la perte de service, transactions non autorisées, échanges avec opérateurs et établissements financiers. Ces informations seront utiles pour les assurances, les forces de l’ordre ou toute action judiciaire.
Déposez plainte auprès des autorités compétentes (et auprès de l’IC3 du FBI aux États-Unis). Même si la récupération des fonds est difficile, signaler l’incident permet de documenter le dossier et éventuellement d’identifier les auteurs.
Consultez un avocat spécialisé en cybersécurité en cas de pertes importantes : il existe des recours contre l’opérateur ou d’autres parties impliquées. Plusieurs victimes ont obtenu gain de cause ou compensation après une attaque SIM swap.
Redoublez de vigilance, appliquez des pratiques de sécurité strictes sur vos comptes et préparez un plan d’action en cas de suspicion d’attaque. La prévention est la meilleure défense, mais un plan de réaction permet de limiter les dégâts.
L’attaque SIM swap consiste à tromper un opérateur télécom par ingénierie sociale pour transférer votre numéro de téléphone sur une carte SIM contrôlée par le pirate. Celui-ci obtient ainsi l’accès à vos comptes, à la 2FA par SMS et à toutes les données associées à votre numéro.
Ces attaques peuvent entraîner de lourdes pertes financières et des atteintes à la vie privée. Les pirates accèdent à vos comptes, portefeuilles crypto et données sensibles, avec le risque de perte définitive de vos fonds et informations personnelles.
Surveillez les alertes inhabituelles (notifications bancaires ou de services, impossibilité de recevoir appels ou SMS, tentatives d’accès inconnues, interruption soudaine de service). Contrôlez l’historique de votre ligne pour tout changement non autorisé de carte SIM et vérifiez sans délai l’activité de vos comptes.
Activez le verrouillage de la carte SIM, définissez un code PIN dédié, évitez la 2FA par SMS et surveillez les alertes de sécurité de votre opérateur. Utilisez des applications d’authentification plutôt que le SMS pour maximiser votre sécurité.
Oui, les opérateurs jouent un rôle clé dans la prévention. Demandez l’activation du verrouillage SIM, un code PIN et une authentification renforcée pour tout changement. Exigez des étapes de vérification supplémentaires avant toute modification ou portage de numéro.
Le SIM swap détourne le numéro en trompant l’opérateur, alors que le phishing ou le craquage ciblent directement les identifiants de l’utilisateur. Le SIM swap repose sur l’ingénierie sociale pour rediriger les communications ; phishing et craquage exploitent des failles techniques ou l’interception d’identifiants.
Contactez votre opérateur pour sécuriser la carte SIM, changez tous vos mots de passe importants, activez la 2FA via application, surveillez vos comptes et signalez l’incident aux autorités et institutions concernées.
Les services bancaires, les cartes de crédit, les portefeuilles crypto et les réseaux sociaux sont les plus ciblés, car ils concentrent des données et des actifs précieux facilement exploitables par les attaquants.











