Logiciels

Comment fonctionne l’escroquerie au clonage de ligne de WhatsApp

Escroqueries au prêt WhatsApp sont devenues populaires en raison de la facilité avec laquelle les fraudeurs peuvent activer une puce à partir d’un numéro de téléphone. Avec quelques informations sur la victime, il ne faut pas beaucoup d’efforts pour cloner la ligne et accéder aux comptes que la victime possède dans les services en ligne. Comprenez les gens et sachez comment vous protéger de cette étrange demande d’un ami dans WhatsApp.

Comment les informations sont volées et la puce clonée

Le coup d’État lui-même commence lorsque le sujet malveillant recherche les données de la victime. Sur Internet, il y a des expositions de plusieurs façons. Même si la personne n’est pas un hacker, elle peut voler ces données en accédant à l’ordinateur de quelqu’un d’autre et parfois simplement utiliser Google pour trouver des informations dans les annonces de vente et les réseaux sociaux.

Les méthodes les plus courantes de collecte de données sont les suivantes :

  • Comment fonctionne l’escroquerie au prêt WhatsApp

    L’échange OUI est appelé de manière informelle clonage, mais il s’agit toujours d’un processus légitime de l’opérateur. Lorsqu’un client perd ou se fait voler son téléphone portable, il peut contacter les opérateurs pour tenter de récupérer le numéro de la puce qu’il a emportée, ce qui lui évite plusieurs maux de tête par la suite.

      5 façons d'émuler l'application PC Instagram

    C’est cette possibilité dont les criminels profitent :

    Si quelqu’un a déjà dû installer WhatsApp sur un autre téléphone, il sait que le processus est simple. Certaines informations sont déjà téléchargées, comme les groupes dont l’utilisateur fait partie.

    Avec le numéro de téléphone de la victime, et si elle connaît également l’adresse électronique de la personne, il est simple de demander la récupération du mot de passe. Cela peut vous donner accès à des conversations de sauvegarde sur Google Drive. Avec cette sauvegarde, le travail devient encore plus facile.

    Avez-vous déjà reçu une telle demande ?

    Il suffit de regarder les contacts et les conversations et de choisir à qui demander le faux prêt WhatsApp. En général, l’escroc se fait passer pour la victime, dit que quelque chose d’inattendu s’est produit, n’a pas accès à la banque et/ou a besoin d’effectuer un paiement urgent.

    À partir de 2019, les opérateurs ont commencé à réenregistrer les lignes mobiles, exigeant plus que le CPF des utilisateurs dans l’enregistrement. C’était la détermination d’Orange à limiter les actions de ce type et à empêcher l’augmentation du volume des affaires.

      Est-ce le futur Internet Explorer 9 ?

    Comment protéger WhatsApp contre le clonage

    Cependant, il y a certaines choses que vous pouvez faire pour vous protéger sans avoir à attendre les améliorations de sécurité dans le processus de transfert d’un numéro vers une autre puce par les opérateurs. Il existe cinq conseils faciles à mettre en œuvre.

    Évitez d’utiliser la vérification en deux étapes par SMS

    Théoriquement, il est facile de détourner une ligne. Quiconque a accès au numéro de la victime peut récupérer son mot de passe, surtout si la vérification en deux étapes est configurée par SMS. L’astuce consiste à utiliser des applications qui génèrent des jetons d’accès.

    Permettre une vérification en deux étapes dans WhatsApp

    Le scan WhatsApp en deux étapes permet à l’utilisateur de définir un code à six chiffres qui sera nécessaire lorsqu’il tentera de réinstaller WhatsApp sur un autre appareil.

    Pour l’activer :

    Attention : WhatsApp peut vous demander d’ajouter un e-mail de récupération au cas où vous oublieriez le code. Il est extrêmement important que ce courriel soit également protégé par un balayage en deux étapes autre que le SMS.

    Protégez votre puce (carte SIM)

    L’activation du code PIN et PUK de la carte SIM rend nécessaire la saisie du code PIN de la carte SIM chaque fois que le téléphone est redémarré ou que la carte SIM est placée dans un autre appareil, afin que les services de l’opérateur puissent fonctionner à nouveau. Elle est plus valable en cas de perte ou de vol de la carte SIM. Mais il s’agit toujours d’une mesure importante.

      Netflix a commencé à tester des vidéos avec une résolution de 4K

    Soyez toujours méfiant

    La principale forme de collecte de données par les criminels est le phishing, c’est-à-dire les publicités, les chantages et les persuasions à ne pas manquer. Méfiez-vous de tout, en particulier de ce qui vous parvient de sources inconnues par e-mail, SMS et/ou messageries.

    Il n’y a pas de repas gratuit, encore moins sur Internet.

    Faites attention aux signes

    Si votre puce est clonée, votre téléphone n’aura plus de signal pour passer des appels ou accéder à l’internet. Si vous n’êtes pas connecté à l’opérateur pendant une longue période, vérifiez si les services de l’entreprise ont été interrompus ou appelez le centre d’appel pour signaler l’éventuel délit.

    Le détecteur de chute est un bon outil pour vérifier si l’opérateur est à l’antenne : il affiche un graphique de l’état au cours des dernières 24 heures et recueille les commentaires des personnes sur le service. Si tout va bien dans le système, la carte SIM peut avoir été clonée.

  • A propos de l'auteur

    Zineb

    Enseignante en lycée, je m'intéresse à tout ce qui touche aux nouvelles technologies. #teamMac sur PerlmOl (je ne me sépare d'ailleurs jamais non plus de mon Iphone).

    Laisser un commentaire