Retour au blog
Sécurité numérique
7 min

Fraude SIM swap en Thaïlande : comment les attaquants vident vos comptes via AIS, TRUE et DTAC

Comprenez comment fonctionne la fraude SIM swap en Thaïlande ciblant les clients AIS, TRUE et DTAC. La chaîne d'attaque complète du SIM swap au vidage bancaire, plus les étapes de protection par opérateur.

LOCK.PUB
2026-03-17

Fraude SIM swap en Thaïlande : comment les attaquants vident vos comptes via AIS, TRUE et DTAC

La fraude SIM swap est l'une des cyberattaques les plus dévastatrices ciblant les consommateurs thaïlandais. Contrairement au phishing, qui exige que vous cliquiez sur un lien ou partagiez des informations, un SIM swap peut se produire sans aucune action de votre part. L'attaquant convainc votre opérateur mobile de transférer votre numéro vers une nouvelle carte SIM — et soudain, il reçoit tous les appels, SMS et codes OTP qui vous sont destinés.

En Thaïlande, où la banque mobile et les portefeuilles électroniques dépendent fortement de la vérification OTP par SMS, un SIM swap réussi peut vider des comptes bancaires en quelques minutes.

La chaîne d'attaque SIM swap

Comprendre la chaîne complète vous aide à la repérer et à l'arrêter à n'importe quelle étape.

Étape 1 : Collecte d'informations

L'attaquant rassemble vos informations personnelles via :

  • Profils sur les réseaux sociaux (nom, date de naissance, numéro de téléphone)
  • Fuites de données (bases de données vendues sur le dark web)
  • Attaques de phishing (faux formulaires collectant votre numéro d'identité)
  • Observation physique (regarder par-dessus votre épaule dans une boutique opérateur)

Étape 2 : Le SIM swap

Armé de vos données personnelles, l'attaquant se rend dans une boutique opérateur ou appelle le service client. Il prétend être vous et demande un remplacement de SIM, invoquant un téléphone « perdu » ou « endommagé ». Dans certains cas, des employés corrompus facilitent l'échange contre un pot-de-vin.

Étape 3 : Interception des OTP

Une fois la nouvelle SIM activée, votre téléphone perd tout signal. L'attaquant reçoit désormais :

  • Tous les SMS, y compris les OTP bancaires
  • Les appels téléphoniques, y compris les rappels de vérification
  • Les codes de réinitialisation de mot de passe pour email, réseaux sociaux et applications

Étape 4 : Prise de contrôle et vidage des comptes

L'attaquant agit rapidement :

  1. Réinitialise le mot de passe de votre banque mobile via OTP SMS
  2. Se connecte à SCB EASY, K PLUS, Bualuang ou d'autres applis bancaires
  3. Transfère l'argent vers des comptes de mules via PromptPay
  4. Vide votre TrueMoney Wallet, Rabbit LINE Pay et autres portefeuilles
  5. Change les mots de passe de vos email et réseaux sociaux pour vous verrouiller

Temps total du SIM swap au vidage des comptes : souvent moins de 15 minutes.

Chronologie de la chaîne d'attaque

Étape Ce qui se passe Durée Votre signal d'alerte
1. Collecte d'infos L'attaquant rassemble vos données Jours-semaines Aucun (silencieux)
2. SIM swap Votre numéro migre vers une nouvelle SIM 5-30 minutes Le téléphone perd le signal soudainement
3. Capture OTP L'attaquant reçoit vos OTP Immédiat Vous ne recevez plus de SMS
4. Vidage bancaire Argent transféré 5-15 minutes Notifications bancaires (par email)
5. Verrouillage Mots de passe changés partout 10-30 minutes Impossible de se connecter

Étapes de protection par opérateur

AIS (1175)

  1. Définissez un PIN SIM — Rendez-vous dans une boutique AIS pour définir un PIN requis pour les changements SIM
  2. Activez AIS Secure — Vérification d'identité supplémentaire pour les modifications de compte
  3. Enregistrez la vérification biométrique — Rendez-vous dans un magasin phare AIS pour ajouter l'empreinte digitale
  4. Limitez le libre-service — Demandez que les échanges SIM nécessitent une vérification d'identité en personne
  5. Surveillez votre compte AIS — Vérifiez régulièrement l'appli myAIS

TRUE (1242)

  1. Définissez un PIN de changement SIM — Demandez un PIN spécifique dans toute boutique TRUE
  2. Activez la vérification TrueID — Liez votre compte TrueID pour plus de sécurité
  3. Exigez l'échange SIM en personne — Demandez à TRUE de marquer votre compte pour exiger la présence physique
  4. Enregistrez votre SIM avec une pièce d'identité à jour — Assurez-vous que vos données sont actuelles
  5. Activez les notifications — Alertes pour tout changement de compte

DTAC (1678)

  1. Définissez un PIN de sécurité — Rendez-vous dans un centre DTAC pour établir un PIN
  2. Demandez une vérification renforcée — Exigences d'identité supplémentaires pour toute opération SIM
  3. Maintenez vos informations à jour — Les données obsolètes facilitent l'ingénierie sociale
  4. Surveillez via l'appli dtac — Vérifiez régulièrement les changements non autorisés
  5. Activez les alertes — Notifications pour les modifications de compte

Que faire en cas de suspicion de SIM swap

Au moment où votre téléphone perd le signal de manière inattendue (pas dans un sous-sol ou une zone morte), agissez immédiatement :

  1. Depuis un autre téléphone, appelez votre opérateur — AIS: 1175, TRUE: 1242, DTAC: 1678
  2. Demandez si un échange SIM a été demandé — Si oui, exigez l'annulation immédiate
  3. Appelez vos banques — Gelez tous les comptes liés à votre numéro
  4. Changez tous les mots de passe — Email, banque, réseaux sociaux (depuis un autre appareil)
  5. Alertez TrueMoney, Rabbit LINE Pay et tout autre portefeuille
  6. Déposez une plainte — thaipoliceonline.com ou commissariat
  7. Appelez le 1441 — Centre anti-arnaques en ligne

Protégez vos informations de récupération

Votre numéro de téléphone est un point de défaillance unique pour la sécurité de la plupart des comptes. Quand vous devez stocker des codes de récupération, des numéros de contact alternatifs ou des informations d'accès d'urgence, ne les gardez pas dans les conversations WhatsApp ou les notes du téléphone qui disparaissent avec votre SIM. Utilisez LOCK.PUB pour créer des notes chiffrées et protégées par mot de passe accessibles depuis n'importe quel appareil. Stockez vos codes 2FA, emails de récupération et contacts d'urgence dans une note sécurisée que vous seul pouvez déverrouiller.

Protection avancée contre le SIM swap

Réduire la dépendance aux SMS

  • Utilisez la 2FA par application (Google Authenticator, Microsoft Authenticator) au lieu de l'OTP SMS si possible
  • Activez les notifications push des applis bancaires comme méthode de vérification alternative
  • Configurez les alertes par email comme canal de notification de secours

Limiter votre exposition

  • Ne publiez pas votre numéro sur les réseaux sociaux ou forums publics
  • Utilisez un numéro séparé pour la banque et les services financiers
  • Méfiez-vous de l'identifiant d'appelant — Les escrocs peuvent usurper n'importe quel numéro
  • Détruisez les documents contenant votre numéro de téléphone et données opérateur

Surveillance continue

  • Vérifiez votre compte opérateur chaque semaine pour les changements non autorisés
  • Testez votre signal s'il chute en zone de bonne couverture
  • Configurez les alertes bancaires par email (pas uniquement SMS)
  • Vérifiez votre rapport de crédit périodiquement au Bureau national du crédit

En résumé

La fraude SIM swap est particulièrement dangereuse car elle exploite une faiblesse du système télécom, pas de votre comportement. La meilleure défense est proactive : définissez des PIN de changement SIM auprès de votre opérateur, réduisez la dépendance à l'OTP SMS, et agissez dans les minutes si votre téléphone perd le signal de manière inattendue.

Pour stocker des informations de récupération critiques en toute sécurité, rendez-vous sur LOCK.PUB pour créer des notes chiffrées gratuites accessibles uniquement par mot de passe.

Mots-clés

SIM swap Thaïlande
fraude SIM swap AIS
SIM swap TRUE DTAC
interception OTP Thaïlande
fraude banque mobile Thaïlande
SIM hijacking
Thailand telecom fraud
SIM swap fraud

Créez votre lien protégé par mot de passe maintenant

Créez gratuitement des liens protégés, des notes secrètes et des chats chiffrés.

Commencer Gratuitement
Fraude SIM swap en Thaïlande : comment les attaquants vident vos comptes via AIS, TRUE et DTAC | LOCK.PUB Blog