Selon Commsrisk, les autorités françaises jugeront 14 personnes impliquées dans une fraude de grande ampleur au smishing via des SMS blasters, après une première arrestation à Paris fin 2022 et l’extradition d’un fournisseur présumé arrêté en Suisse.
Le 30 décembre 2022, la police parisienne arrête une conductrice, Zoé, qui conduisait un véhicule équipé d’un SMS blaster contrôlé via une application mobile. L’appareil envoyait des SMS frauduleux usurpant l’identité d’Ameli (assurance maladie), renvoyant vers un site de phishing pour capter des données personnelles. Zoé dit être rémunérée 100 € par jour par son compagnon Mohammed, cofondateur d’une société de « marketing SMS local », qui affirme recevoir des instructions via Telegram.
L’enquête relie l’équipement à Kevin/Nongzhong Yin, un ressortissant chinois représentant une société aussi active dans des armes high-tech (drones, missiles). Sur renseignement de la police américaine, un mandat international est émis. Yin est interpellé à Genève avec plusieurs moyens de paiement et documents, puis extradé vers la France où il est détenu. D’autres SMS blasters liés à des escroqueries sont retrouvés à Paris et Lyon. Au total, 14 personnes (dont Zoé, Mohammed, Abdoulaye et Yin) seront jugées pour des fraudes estimées à 20 M€ de dommages. Six prévenus négocieront des peines dès novembre à Paris; les huit autres seront jugés du 6 au 27 février 2026.
L’article souligne la menace transnationale des appareils radio (SMS blasters/IMSI-catchers) et critique des idées reçues: l’extinction de la 2G/3G ne suffit pas à éliminer le risque car les blasters forcent des downgrades et visent aussi des utilisateurs en itinérance. Des cas sont rapportés en Norvège, Suisse, Royaume-Uni et au Japon (appareils configurés pour cibler des touristes chinois), et l’approvisionnement est fréquemment relié à la Chine. Le modèle criminel décrit est franchisé/sous-traité, remplaçant facilement les exécutants locaux tandis que les donneurs d’ordre restent à l’étranger.
TTPs observés:
- Usurpation d’identité d’un service public (Ameli) via smishing et phishing
- Usage d’SMS blasters/IMSI-catchers mobiles, pilotés via application smartphone depuis un véhicule
- Downgrade des connexions mobiles pour contourner les sécurités plus récentes
- Chaîne d’approvisionnement internationale; instructions via Telegram; cellules locales « marketing SMS »
Type d’article et objectif: article de presse spécialisé relatant une opération de police et des échéances judiciaires, assorti d’une analyse de menace sur la prolifération des SMS blasters en Europe. 🚨📡
🔗 Source originale : https://commsrisk.com/14-defendants-face-paris-trial-for-23mn-sms-blaster-smishing-scams/