Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgré le durcissement des filtres anti-spam des opérateurs.
Ces appareils jouent le rôle d’antennes-relais illégitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones à se connecter en 4G, puis imposent une rétrogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libération — prend moins de 10 secondes.
L’échelle est notable: en Suisse, l’agence nationale NCSC a alerté sur des dispositifs pouvant couvrir un rayon d’environ 1 000 mètres; à Bangkok, un cas a atteint environ 100 000 SMS par heure. D’abord observée en Asie du Sud-Est, la technique s’étend à l’Europe et à l’Amérique du Sud. Des arrestations ont visé des personnes payées pour conduire des véhicules équipés de ces blasters.
Selon Cathal Mc Daid (Enea), il s’agit d’une première utilisation à grande échelle d’émetteurs radio mobiles par des groupes criminels, avec une barrière technique faible pour les opérateurs sur le terrain. Les opérateurs télécoms, bien qu’ils bloquent des volumes record de spams (ex. Virgin Media O2: plus de 600 millions de SMS bloqués en 2025), voient ces attaques contourner leurs filtres, car les messages sont envoyés directement aux téléphones via les relais factices.
TTPs observés:
- Utilisation de cell-site simulators/IMSI catchers pour se faire passer pour des antennes 4G puis 2G.
- Downgrade 4G→2G pour utiliser des mécanismes SMS moins sécurisés.
- Diffusion massive de SMS frauduleux depuis des véhicules en déplacement (rayon ~1 km, jusqu’à 100k SMS/h).
- Ciblage indiscriminé des mobiles à proximité, avec liens vers des sites frauduleux.
Type d’article: article de presse spécialisé. But principal: exposer une nouvelle méthode industrielle de diffusion de smishing et son expansion géographique, malgré les contre-mesures existantes des opérateurs. 🚨
🔗 Source originale : https://www.wired.com/story/sms-blasters-scam-texts/
🖴 Archive : https://web.archive.org/web/20250922201806/https://www.wired.com/story/sms-blasters-scam-texts/