6 choses que les escrocs font avec votre numéro de téléphone portable

Vous ne vous inquiétez peut-être pas beaucoup d’une fraude potentielle lorsque vous fournissez votre numéro de téléphone portable lors de vos achats en ligne, lors de vos achats dans les registres de vente au détail ou d’épicerie ou lorsque vous l’ajoutez à des profils de compte en ligne. Il peut même sembler judicieux d’inclure votre numéro de téléphone dans une annonce « à vendre » sur Facebook, Craigslist ou un autre marché en ligne.

Mais saviez-vous que lorsque des criminels obtiennent ou prennent le contrôle de votre numéro de téléphone portable, ils peuvent potentiellement voler des informations personnelles et des mots de passe et perpétrer des fraudes qui victimisent d’autres personnes ? Ils peuvent également être en mesure de télécharger des logiciels malveillants ou des logiciels espions sur votre téléphone et d’autres appareils mobiles.

Comme si ce n’était pas assez effrayant, peu importe à quel point vous faites attention à donner votre numéro de téléphone portable, il y a de fortes chances qu’il soit déjà là pour que beaucoup d’yeux le voient.

« Nous créons tellement de données sur nous-mêmes en raison de notre utilisation en ligne », déclare Eva Velasquez, présidente et chef de la direction du Identity Theft Resource Center (ITRC), une organisation à but non lucratif qui aide gratuitement les consommateurs et les victimes de vols d’identité. « Lorsque vous ajoutez les médias sociaux au mélange, nous créons toutes sortes d’informations sur nous-mêmes que nous rendons, pour la plupart, accessibles au public. »

Les violations de données fréquentes parmi les entreprises, les institutions financières et les organisations peuvent également faire tomber votre numéro de téléphone, ainsi que d’autres données personnelles utilisées pour le vol d’identité, entre les mains de criminels. Et votre numéro de téléphone portable est probablement déjà en vente sur des sites Web de recherche de personnes qui vendent des informations telles que votre adresse, votre date de naissance et d’autres données vous concernant.

Curieux de savoir ce que les escrocs peuvent faire avec votre numéro de téléphone portable ? Lisez la suite pour découvrir certaines des façons les plus courantes dont les criminels peuvent utiliser votre numéro de téléphone pour des escroqueries, des fraudes et des vols d’identité.

1. Appels téléphoniques frauduleux

Une fois que votre numéro de téléphone est disponible, les appels frauduleux peuvent arriver avec un certain nombre d’astuces, de menaces et de mensonges. Par exemple, quelqu’un prétendant être le « support technique » d’Amazon peut vous appeler pour vous dire que votre compte a été compromis. Ensuite, l’escroc vous demande le mot de passe de votre compte et d’autres informations personnelles qui pourraient être utilisées à des fins d’usurpation d’identité afin de pouvoir « résoudre » le problème.

Peut-être qu’un escroc se faisant passer pour un agent de la sécurité sociale pourrait vous dire que votre numéro de sécurité sociale sera suspendu à moins que vous n’appeliez pour fournir et vérifier le numéro.

« Les spams ou les appels téléphoniques frauduleux sont une ligne d’interaction et d’engagement avec vous – et plus vous êtes bombardé, cela augmente votre risque », déclare Velasquez. « Si vous recevez une centaine d’appels téléphoniques de spam ou d’escroquerie par mois, il y a de fortes chances qu’ils vous attrapent avec une sorte d’histoire ou de stratagème qui résonnera en vous. »

Pour vous protéger contre les appels frauduleux, ne répondez pas aux appels provenant de numéros que vous ne reconnaissez pas. N’oubliez pas non plus que la plupart des agences gouvernementales ne feront pas d’appels non sollicités. Ils enverront une lettre ou un avis et ne vous contacteront par SMS ou par e-mail que si vous avez donné la permission de recevoir des notifications et des mises à jour.

2. Escroqueries par échange de carte SIM et transfert

Les criminels peuvent également prendre le contrôle de votre numéro de téléphone avec une arnaque appelée échange de carte SIM. Une carte SIM (module d’identité d’abonné) est la carte à puce de votre téléphone qui se connecte à votre réseau pour passer des appels et utiliser des données.

Avec cette arnaque, le fraudeur contacte votre opérateur de téléphonie mobile et convainc l’agent qu’il s’agit de vous, en disant peut-être au représentant que « vous » avez un nouveau téléphone et que vous devez transférer votre numéro sur le nouvel appareil. Avec un échange de carte SIM, l’escroc a désormais le contrôle total de votre compte de téléphone portable, ce qui lui permet de perpétuer de multiples fraudes.

Lorsque cela se produit, « ils peuvent faire tout ce que vous seriez capable de faire pour ce compte », explique Velasquez. « Ils peuvent passer des appels, acheter du matériel, vous proposer un plan et se faire expédier le matériel. » Ensuite, vous vous retrouvez avec ces frais sur votre facture de téléphone.

Pour vous protéger contre l’échange de carte SIM, configurez des méthodes de vérification d’identité supplémentaires telles qu’un code PIN ou un mot de passe supplémentaire. « Contactez votre opérateur, demandez-lui quelles protections supplémentaires vous pouvez ajouter et profitez-en », recommande Velasquez.

3. Reprendre les comptes financiers

Selon la Federal Communications Commission (FCC), votre numéro de téléphone portable est la « clé de vos comptes financiers les plus importants », car les banques, les entreprises et les services de paiement envoient souvent des SMS pour vérifier votre identité lorsque vous effectuez des mises à jour de compte.

« L’escroc [who has your phone number] peut prendre le contrôle des SMS et des appels privés de la victime et peut essayer de réinitialiser les informations d’identification pour les données financières et les comptes de médias sociaux de la victime », selon la FCC. « En cas de succès, l’escroc peut vider les comptes bancaires de la victime et vendre ou rançonner ses données sur les réseaux sociaux. »

La FCC recommande d’ajouter un mot de passe ou un code PIN supplémentaire si vous n’en avez pas pour vérifier votre identité. Soyez également à l’affût des transactions ou des mises à jour suspectes.

« Activez les notifications par e-mail et par SMS pour les comptes financiers et autres comptes importants », déclare la FCC. « Si vous recevez un avis indiquant que des modifications ont été apportées à votre compte à votre insu, contactez immédiatement l’entreprise qui détient ce compte pour lui faire savoir que vous n’avez pas autorisé une modification.

4. Usurpation

Les escrocs utilisent un logiciel spécial pour « usurper » les numéros de téléphone qu’ils ne possèdent pas réellement afin que le numéro apparaisse sur l’écran d’identification de l’appelant du destinataire. De cette façon, ils peuvent tromper leurs victimes en leur faisant croire qu’ils appartiennent à une entreprise légitime, à un organisme gouvernemental ou à une autre organisation.

Le motif : accéder à vos informations personnelles sensibles afin qu’ils puissent les utiliser pour le vol d’identité ou d’autres formes de fraude, y compris pour tromper des victimes sans méfiance avec leur argent ou leurs informations personnelles.

« Si vous recevez des appels de personnes disant que votre numéro apparaît sur leur identification d’appelant, il est probable que votre numéro ait été usurpé », selon la FCC, qui met en garde contre les appels provenant de numéros inconnus.

« Si c’est le cas, expliquez que votre numéro de téléphone est usurpé et que vous n’avez pas passé d’appels. Vous pouvez également placer un message sur votre messagerie vocale pour informer les appelants que votre numéro est usurpé », explique la FCC.

5. Escroqueries Google Voice

Avec un numéro Google Voice, l’utilisateur peut passer des appels et envoyer des SMS via un téléphone ou un autre appareil mobile ou un navigateur Web. Cependant, un escroc qui souhaite utiliser votre numéro de téléphone portable comme numéro Google Voice ne peut pas simplement le configurer et commencer à faire son sale boulot. L’activation d’un nouveau compte Google Voice nécessite la saisie d’un mot de passe à usage unique.

Avec cette arnaque, un faux « acheteur » ou « vendeur » génère un message texte envoyé à votre numéro de téléphone contenant un code de vérification Google Voice pour le compte qu’il a configuré avec votre numéro de téléphone portable. Ensuite, ils vous demandent de fournir le code envoyé par Google Voice pour vérifier que vous êtes une personne réelle. Si vous leur donnez le code, l’escroc peut alors accéder à ce numéro Google Voice et l’utiliser pour arnaquer les autres.

« Si vous vendez quelque chose sur un marché et que vous en avez des images, ils pourraient se retourner et se faire passer pour vous en tant que vendeur », explique Velasquez. « Alors vous avez deux victimes. Votre numéro de téléphone est utilisé, les produits que vous essayez de vendre sont utilisés et la personne qui dépense l’argent n’obtient pas le produit. L’argent est allé entre les mains d’un escroc.

Ne répondez jamais à quelqu’un qui vous demande de fournir un code Google Voice. Si vous le faites, ils peuvent utiliser votre numéro de téléphone portable pour perpétuer de nombreux types d’escroqueries et de fraudes.

6. Messages texte frauduleux

Une fois qu’un escroc a votre numéro de téléphone portable, il peut envoyer des messages texte avec un lien qui télécharge des logiciels malveillants (logiciels malveillants) sur votre appareil et/ou exploite votre appareil pour les mots de passe de compte, les comptes financiers et les données personnellement identifiables qui pourraient être utilisées pour voler votre identité. .

Les messages frauduleux peuvent contenir des liens sur lesquels cliquer pour obtenir des informations sur une situation urgente, comme un problème avec votre appareil qui nécessite une « assistance technique » ou une réclamation selon laquelle votre numéro de sécurité sociale sera suspendu ou vous serez arrêté si vous ne répondez pas. .

Les messages texte frauduleux peuvent également vous inciter à cliquer sur le lien pour gagner un prix ou un cadeau, faire un don pour aider les victimes de catastrophes naturelles, en savoir plus sur un investissement commercial ou toute autre offre lucrative.

« Selon la façon dont vous gérez vos appareils, certains de ces liens peuvent inclure des éléments tels que des logiciels espions et des logiciels malveillants », explique Velasquez. Pour aider à protéger vos appareils et vos informations personnelles, ne cliquez jamais sur un lien texte non sollicité provenant d’une source inconnue.

Les mesures de sécurité supplémentaires pour les appareils mobiles recommandées par la US Cybersecurity and Infrastructure Security Agency comprennent :

  • Activez et installez les mises à jour automatiques du système d’exploitation et des applications.
  • Définissez des mots de passe et des codes PIN forts et utilisez des méthodes d’authentification telles que les empreintes digitales, la reconnaissance faciale ou les analyses de l’iris et de la rétine.
  • Utilisez uniquement des magasins d’applications organisés (jamais tiers).
  • Évitez les Wi-Fi publics.
  • Installez un logiciel de sécurité qui protège contre les logiciels malveillants.
Bouton retour en haut de la page