Partager:

JAKARTA - Les crimes avec des numéros de téléphone portable volés ou communément connus sous le nom d'échange de cartes SIM, ont récemment été endémiques. En raison de l'ingéniosité d'individus voyous, les numéros de téléphone portable et les informations connexes peuvent être pris en charge par quelqu'un pour obtenir des données précieuses.

Ce mode de cybercriminalité se produit au hasard. Mais avant de procéder à un échange de carte SIM, l'auteur jette généralement un piège pour obtenir les données des victimes potentielles afin de profiter du trou de sécurité de l'authentification de compte.

"L'agresseur aura accès aux services connectés au numéro de téléphone portable utilisé par la victime. SIM Swap n'est pas destiné aux services cellulaires, mais utilise les numéros de téléphone portable comme une étape de vérification", a déclaré le commissaire de l'organisme indonésien de réglementation des télécommunications, I Ketut Prihadi Kresna Murti lors d'un webinaire le lundi 24 août.

Ketut a expliqué que le crime d'échange de carte SIM est un mode de piratage en remplaçant une carte de téléphone ou une carte SIM (Subscriber Identity Module) sans droits ou contre la loi. Cette action peut également être appelée simjacking ou détournement de carte SIM pour commettre une fraude dans le but de profiter des faiblesses d'authentification via des messages texte (SMS) ou via des appels vers des numéros mobiles.

Il existe plusieurs façons de pénétrer illégalement les données personnelles, y compris l'ingénierie sociale pour inciter les victimes à fournir d'autres données ou par hameçonnage, piratage de comptes de médias sociaux tels que Facebook et Twitter. Pour pirater des applications d'achat en ligne et s'infiltrer dans des applications malveillantes dans le but de voler des données.

Mais le plus souvent, l'auteur crée une fausse identité et se rend au point de vente de l'opérateur mobile, faisant semblant d'être la victime pour changer la carte SIM. Cette méthode permet à l'agresseur de prendre en charge les données de la victime et la communication via une carte SIM avec le numéro de la victime.

Dans ce cas, a déclaré Ketut, les opérateurs cellulaires sont tenus de mettre en œuvre diverses procédures et mécanismes pour empêcher que les données et l'identité du numéro d'utilisateur ne reviennent à d'autres personnes.

Par exemple, en connaissant votre client (KYC) dans le processus de changement de carte SIM, les utilisateurs sont tenus de se rendre au stand de l'opérateur pour apporter leur carte d'identité d'origine et d'autres identités personnelles requises par l'opérateur cellulaire.

«Venez au stand, montrez votre KTP original et les autres identités requises. Cette étape est le moyen le plus important de prévenir la fraude par échange de carte SIM, afin de garantir que la personne qui vient au point de vente répond à mes exigences », a déclaré Ketut.

Ketut soutient que le cas de swap SIM ne se produira pas lorsque les agents de l'opérateur mobile auront mis en œuvre correctement et correctement les normes opérationnelles, de plus les opérateurs cellulaires ont la certification ISO 27001 concernant les systèmes de gestion de la sécurité de l'information. Parce que le mécanisme de réenregistrement des numéros de carte SIM a été réglementé dans le règlement n ° 12 de 2016 du ministère de la Communication et de l'Informatique.

Ketut a également insisté sur la nécessité d'utiliser une couche de protection supplémentaire qui peut aider à sécuriser les comptes et les identités personnelles. D'autre part, il a également demandé aux régulateurs tels que le ministère de la Communication et des Technologies de l'information, BRTI, l'Autorité des services financiers (OJK), la Banque d'Indonésie, la police, de coopérer avec les opérateurs cellulaires et les parties liées, à savoir les banques, la fintech et autres.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)