Serbie: arrestation de deux auteurs de smishing via fausse station de base

Commsrisk (15 dĂ©c. 2025) relaie un communiquĂ© du ministĂšre serbe de l’IntĂ©rieur annonçant l’arrestation de deux ressortissants chinois impliquĂ©s dans une campagne de smishing opĂ©rĂ©e via une fausse station de base. 🚔 Deux hommes ĂągĂ©s de 33 et 34 ans ont Ă©tĂ© arrĂȘtĂ©s, soupçonnĂ©s d’appartenir Ă  un gang criminel organisĂ© actif dans « plusieurs » pays europĂ©ens. La police a perquisitionnĂ© plusieurs appartements et locaux commerciaux, et a diffusĂ© des photos des Ă©quipements saisis ainsi qu’une vidĂ©o de l’arrestation. ...

18 dĂ©cembre 2025 Â· 2 min

Android 2025 : montée en flÚche des menaces mobiles et campagnes coordonnées, selon Malwarebytes

Selon Malwarebytes (rapport ThreatDown 2025 State of Malware), 2025 marque une accĂ©lĂ©ration nette des menaces sur Android avec une professionnalisation des campagnes et une industrialisation des vols de donnĂ©es et d’accĂšs. 📈 Tendances clĂ©s: les dĂ©tections d’adware ont presque doublĂ© sur la pĂ©riode juin–novembre 2025 vs dĂ©cembre 2024–mai 2025, les PUPs ont fortement augmentĂ©, et les malwares ont aussi progressĂ©. Sur l’annĂ©e prĂ©cĂ©dente, malwares et PUPs reprĂ©sentent ensemble prĂšs de 90% des dĂ©tections Android (≈43% malwares, 45% PUPs, 12% adware). Les attaques par SMS (smishing) et le vol de codes OTP sont dĂ©sormais dĂ©ployĂ©s Ă  grande Ă©chelle. ...

16 dĂ©cembre 2025 Â· 3 min

Mixpanel annonce un incident de smishing ayant touché un nombre limité de clients

Selon mixpanel.com, Mixpanel a publiĂ© une note d’information transparente sur un incident de sĂ©curitĂ© dĂ©tectĂ© le 8 novembre 2025, impliquant une campagne de smishing qui a touchĂ© un nombre limitĂ© de clients. L’entreprise affirme avoir activĂ© sa rĂ©ponse Ă  incident et engagĂ© des partenaires externes. Actions menĂ©es par Mixpanel: 🔐 SĂ©curisation des comptes affectĂ©s et rotation des identifiants compromis pour les comptes impactĂ©s. đŸš« RĂ©vocation de toutes les sessions et connexions actives. ⛔ Blocage d’adresses IP malveillantes et enregistrement des IOCs dans le SIEM. đŸ•”ïž Revue forensique des journaux d’authentification, de session et d’export sur les comptes concernĂ©s. đŸ§‘â€đŸ’» RĂ©initialisation globale des mots de passe pour tous les employĂ©s de Mixpanel. đŸ›Ąïž ImplĂ©mentation de contrĂŽles additionnels pour dĂ©tecter et bloquer des activitĂ©s similaires Ă  l’avenir. đŸ€ Engagement d’un cabinet de forensic tiers et coordination avec les forces de l’ordre. Communication et impact: ...

27 novembre 2025 Â· 2 min

La police de BĂąle-Campagne arrĂȘte un suspect utilisant un «SMS‑Blaster» pour des arnaques par SMS

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule. 🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis. ...

14 novembre 2025 Â· 2 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisĂ©e pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a dĂ©posĂ© une plainte visant Ă  dĂ©manteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitĂ©e par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a dĂ©posĂ© une plainte pour dĂ©manteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisĂ©e mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis Ă  Lighthouse d’opĂ©rer Ă  grande Ă©chelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 Â· 3 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

Bñle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz. À la suite d’une localisation et d’une opĂ©ration de recherche, un vĂ©hicule a Ă©tĂ© contrĂŽlĂ© prĂšs de la gare Badischer Bahnhof Ă  BĂąle. Les forces de l’ordre ont dĂ©couvert un SMS-Blaster dans le coffre du vĂ©hicule. Le conducteur, un citoyen chinois de 52 ans, a Ă©tĂ© interpellĂ©. ...

23 octobre 2025 Â· 2 min

Paris : 14 prĂ©venus pour smishing via SMS blasters liĂ©s Ă  de faux SMS Ameli (20 M€ de prĂ©judice)

Selon Commsrisk, les autoritĂ©s françaises jugeront 14 personnes impliquĂ©es dans une fraude de grande ampleur au smishing via des SMS blasters, aprĂšs une premiĂšre arrestation Ă  Paris fin 2022 et l’extradition d’un fournisseur prĂ©sumĂ© arrĂȘtĂ© en Suisse. Le 30 dĂ©cembre 2022, la police parisienne arrĂȘte une conductrice, ZoĂ©, qui conduisait un vĂ©hicule Ă©quipĂ© d’un SMS blaster contrĂŽlĂ© via une application mobile. L’appareil envoyait des SMS frauduleux usurpant l’identitĂ© d’Ameli (assurance maladie), renvoyant vers un site de phishing pour capter des donnĂ©es personnelles. ZoĂ© dit ĂȘtre rĂ©munĂ©rĂ©e 100 € par jour par son compagnon Mohammed, cofondateur d’une sociĂ©tĂ© de « marketing SMS local », qui affirme recevoir des instructions via Telegram. ...

17 octobre 2025 Â· 2 min

Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiĂ©e pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et europĂ©ens. Les chercheurs dĂ©crivent une exploitation du point de terminaison /cgi via des requĂȘtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramĂštres pour accĂ©der aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnĂ©rables ont Ă©tĂ© confirmĂ©s parmi 19 000 dispositifs exposĂ©s publiquement, avec des signes d’abus remontant Ă  fĂ©vrier 2022. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝