Selon Commsrisk (commsrisk.com), une conférence de presse conjointe de la Technology Crime Suppression Division (police thaïlandaise) et d’AIS a annoncé l’arrestation de deux jeunes hommes et la saisie d’un « SMS blaster » (fausse station de base) utilisé pour envoyer des SMS frauduleux depuis une voiture à Bangkok.

🚔 Opération et arrestations. À la suite du signalement d’un SMS suspect par un particulier, l’équipement a été localisé le 8 août dans une Mazda circulant sur New Petchburi Road (Bangkok). Le véhicule a été suivi jusqu’à une station-service dans le district de Bang Phlat, où les deux occupants (début de vingtaine) ont été arrêtés. L’un d’eux a déclaré avoir été recruté via Telegram par un homme chinois, pour THB 2 500 (≈ USD 75) par jour. Ils reconnaissent trois sorties avec l’appareil, depuis le 2 août.

🎣 Modus operandi. Les messages frauduleux usurpaient des banques et opérateurs télécoms, prétendant un gain ou des points de fidélité à récupérer avant expiration. Les victimes qui cliquaient étaient redirigées vers un site de phishing visant à dérober des identifiants bancaires.

📡 Capacités techniques et détection. Selon un porte-parole d’AIS, le dispositif avait une portée de 1–2 km et pouvait envoyer plus de 20 000 SMS/jour. Bien qu’AIS coopère étroitement avec la police et retrouve les émetteurs en quelques jours, les groupes criminels reviennent avec de nouveaux appareils. Des acteurs de l’industrie indiquent que les telcos en Thaïlande communiquent moins de détails sur ces raids afin d’éviter d’aider les criminels à s’adapter.

🛂 Cadre et limites. La Thaïlande a criminalisé la possession de SMS blasters et de simboxes, et utilise des contrôles frontaliers pour en bloquer l’importation. Toutefois, les frontières poreuses avec le Cambodge et le Myanmar, où opèrent des compounds d’arnaques, facilitent la contrebande d’équipements. L’article souligne que la détection radio rapide est palliative et qu’une approche globale est nécessaire pour interdire et perturber l’approvisionnement en dispositifs radio à faibles usages légitimes.

TTPs observés : smishing via fausse station de base mobile, usurpation de banques/opérateurs, leurres « gain/points fidélité », lien vers site de phishing, recrutement via Telegram, opération itinérante depuis un véhicule. • IOCs : aucun indicateur technique (domaines/IP/numéros) publié dans l’article.

Type d’article : opération de police. But principal : relater une saisie et arrestation liées à un SMS blaster et mettre en perspective les limites d’une approche purement réactive.


🔗 Source originale : https://commsrisk.com/thais-caught-with-smishing-sms-blaster-say-chinese-boss-paid-75-per-day/

🖴 Archive : https://web.archive.org/web/20250815104418/https://commsrisk.com/thais-caught-with-smishing-sms-blaster-say-chinese-boss-paid-75-per-day/