Selon l’Office fédéral de la cybersécurité (OFCS/NCSC, ncsc.admin.ch), une vague de smishing cible la Suisse romande avec de faux SMS d’amendes de stationnement, appuyée par des dispositifs SMS Blaster imitant des antennes-relais.

🚨 Les victimes reçoivent des SMS se faisant passer pour des autorités policières, évoquant un retard de paiement d’une amende de stationnement et renvoyant vers une fausse page de paiement mimant un portail officiel. L’objectif est le vol de données de carte de crédit et d’informations personnelles. Après une période d’e-mails frauduleux, la campagne s’appuie désormais sur des SMS.

📍 Un point commun relevé: les destinataires se trouvaient dans une même zone de la Romandie peu avant la réception. Un témoin a observé un basculement 4G → 2G → 4G juste avant le SMS, ce qui, avec la concentration géographique, suggère l’usage de SMS Blaster (fausses stations de base mobiles) cachés dans des véhicules, sacs à dos ou vélos, opérant dans un rayon d’environ 500 à 1 000 mètres et permettant un envoi ciblé sans connaître les numéros.

📶 Sur le plan technique, l’appareil se fait passer pour la « meilleure » cellule, force le téléphone en 2G, puis exploite une faille de la norme 2G pour envoyer directement un SMS à l’appareil avec expéditeur usurpé, contournant les filtres SMS des opérateurs (seuls les filtres sur l’appareil restent actifs). Des mécanismes limitent les connexions pour que chaque appareil ne reçoive qu’un message sur une période donnée.

🤝 L’OFCS coopère avec les polices cantonales, les opérateurs télécom, le Service de renseignement de la Confédération (SRC) et l’OFCOM pour contrer ce phénomène. Recommandations: se méfier des demandes de paiement par SMS (notamment amendes), ne pas cliquer sur les liens suspects, ne jamais saisir ses données sur des sites inconnus, et vérifier directement auprès des autorités officielles.

IOC et TTPs

  • IOCs: aucun indicateur technique spécifique (domaines/URLs/numéros) fourni.
  • TTPs:
    • Usage de fausses stations de base (FBS) de type IMSI catcher/SMS Blaster.
    • Downgrade 4G vers 2G pour exploiter des failles de la norme 2G.
    • Envoi de SMS avec expéditeur usurpé, sans connaître les numéros, et bypass des filtres opérateurs.
    • Ciblage géographique (rayon ~500–1000 m), appareils portés en sac/voiture/vélo.
    • Limitation de connexions pour un envoi unique par appareil.

Type d’article: alerte de sécurité visant à informer le public sur une campagne de smishing et expliquer la méthode employée.


🔗 Source originale : https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/wochenrueckblick_36.html

🖴 Archive : https://web.archive.org/web/20250910202441/https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2025/wochenrueckblick_36.html