Bñle-Campagne: un SMS-Blaster saisi, la police recherche des victimes d’un smishing massif

Source: Kanton Basel-Landschaft (baselland.ch) — communiquĂ© officiel. 🚹 La police indique qu’un « SMS-Blaster » a Ă©tĂ© utilisĂ© le mardi 14 octobre 2025 dans la rĂ©gion de Muttenz. À la suite d’une localisation et d’une opĂ©ration de recherche, un vĂ©hicule a Ă©tĂ© contrĂŽlĂ© prĂšs de la gare Badischer Bahnhof Ă  BĂąle. Les forces de l’ordre ont dĂ©couvert un SMS-Blaster dans le coffre du vĂ©hicule. Le conducteur, un citoyen chinois de 52 ans, a Ă©tĂ© interpellĂ©. ...

23 octobre 2025 Â· 2 min

Paris : 14 prĂ©venus pour smishing via SMS blasters liĂ©s Ă  de faux SMS Ameli (20 M€ de prĂ©judice)

Selon Commsrisk, les autoritĂ©s françaises jugeront 14 personnes impliquĂ©es dans une fraude de grande ampleur au smishing via des SMS blasters, aprĂšs une premiĂšre arrestation Ă  Paris fin 2022 et l’extradition d’un fournisseur prĂ©sumĂ© arrĂȘtĂ© en Suisse. Le 30 dĂ©cembre 2022, la police parisienne arrĂȘte une conductrice, ZoĂ©, qui conduisait un vĂ©hicule Ă©quipĂ© d’un SMS blaster contrĂŽlĂ© via une application mobile. L’appareil envoyait des SMS frauduleux usurpant l’identitĂ© d’Ameli (assurance maladie), renvoyant vers un site de phishing pour capter des donnĂ©es personnelles. ZoĂ© dit ĂȘtre rĂ©munĂ©rĂ©e 100 € par jour par son compagnon Mohammed, cofondateur d’une sociĂ©tĂ© de « marketing SMS local », qui affirme recevoir des instructions via Telegram. ...

17 octobre 2025 Â· 2 min

Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiĂ©e pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et europĂ©ens. Les chercheurs dĂ©crivent une exploitation du point de terminaison /cgi via des requĂȘtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramĂštres pour accĂ©der aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnĂ©rables ont Ă©tĂ© confirmĂ©s parmi 19 000 dispositifs exposĂ©s publiquement, avec des signes d’abus remontant Ă  fĂ©vrier 2022. ...

30 septembre 2025 Â· 2 min

GenĂšve: arrestations pour une campagne de smishing aux fausses amendes de parking

Source: justice.ge.ch (CommuniquĂ© de presse du MinistĂšre public GenĂšve, 25/09/2025). Entre le 23 juillet et le 7 septembre 2025, trois personnes (deux ĂągĂ©s de 21 ans et un de 30 ans) ont Ă©tĂ© interpellĂ©es Ă  GenĂšve 🚔. Deux d’entre elles ont Ă©tĂ© arrĂȘtĂ©es dans des vĂ©hicules contenant des appareils appelĂ©s « SMS-Blaster », la troisiĂšme Ă©tant le propriĂ©taire de l’un des vĂ©hicules. Selon le communiquĂ©, les suspects auraient utilisĂ© ces appareils, qui se substituent aux antennes des opĂ©rateurs, pour rĂ©cupĂ©rer des numĂ©ros de tĂ©lĂ©phone et envoyer des SMS contenant un lien vers des sites frauduleux tels que « parkings-ge.com », imitant le site officiel de la fondation des parkings « amendes.ch » đŸ“±đŸ”—. Les destinataires Ă©taient invitĂ©s Ă  payer une fausse contravention et Ă  fournir leurs donnĂ©es personnelles et bancaires. ...

30 septembre 2025 Â· 2 min

GenÚve: trois arrestations pour arnaques SMS aux fausses amendes via «SMS-Blaster»

Selon le MinistĂšre public genevois, trois personnes (deux ĂągĂ©s de 21 ans et une de 30 ans) ont Ă©tĂ© interpellĂ©es entre le 23 juillet et les 5 et 7 septembre pour des arnaques aux fausses amendes Ă  GenĂšve. Les enquĂȘteurs ont saisi des dispositifs «SMS-Blaster» dans des vĂ©hicules, permettant de se substituer aux antennes des opĂ©rateurs afin de rĂ©cupĂ©rer des numĂ©ros et d’envoyer des SMS frauduleux. Les messages renvoyaient vers des sites imitant des services officiels, dont «parkings-ge.com», prĂ©sentĂ© comme copie du site de la fondation genevoise des parkings. ⚠ ...

30 septembre 2025 Â· 2 min

Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Romandie: alerte OFCS sur du smishing via fausses stations 2G (SMS Blaster)

Selon l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS/NCSC, ncsc.admin.ch), une vague de smishing cible la Suisse romande avec de faux SMS d’amendes de stationnement, appuyĂ©e par des dispositifs SMS Blaster imitant des antennes-relais. 🚹 Les victimes reçoivent des SMS se faisant passer pour des autoritĂ©s policiĂšres, Ă©voquant un retard de paiement d’une amende de stationnement et renvoyant vers une fausse page de paiement mimant un portail officiel. L’objectif est le vol de donnĂ©es de carte de crĂ©dit et d’informations personnelles. AprĂšs une pĂ©riode d’e-mails frauduleux, la campagne s’appuie dĂ©sormais sur des SMS. ...

10 septembre 2025 Â· 2 min

NCSC/OFCS alerte: vague de smishing usurpant La Poste Suisse et DPD via iMessage/RCS

ncsc.admin.ch (NCSC/OFCS) rapporte, dans sa revue hebdomadaire du 26.08.2025, une augmentation significative des signalements de phishing liĂ©s Ă  de faux avis de colis, avec un ciblage notable des utilisatrices et utilisateurs Apple. ⚠ La campagne usurpe des marques connues comme La Poste Suisse et DPD et s’appuie sur des protocoles modernes comme iMessage (Apple) et RCS (Android). Les messages sont chiffrĂ©s de bout en bout, une caractĂ©ristique dĂ©tournĂ©e par les attaquants pour contourner le scanning des opĂ©rateurs et maximiser la dĂ©livrabilitĂ© des liens malveillants. ...

27 aoĂ»t 2025 Â· 2 min

ThaĂŻlande : saisie d’un « SMS blaster » mobile et arrestation de deux suspects Ă  Bangkok

Selon Commsrisk (commsrisk.com), une confĂ©rence de presse conjointe de la Technology Crime Suppression Division (police thaĂŻlandaise) et d’AIS a annoncĂ© l’arrestation de deux jeunes hommes et la saisie d’un « SMS blaster » (fausse station de base) utilisĂ© pour envoyer des SMS frauduleux depuis une voiture Ă  Bangkok. 🚔 OpĂ©ration et arrestations. À la suite du signalement d’un SMS suspect par un particulier, l’équipement a Ă©tĂ© localisĂ© le 8 aoĂ»t dans une Mazda circulant sur New Petchburi Road (Bangkok). Le vĂ©hicule a Ă©tĂ© suivi jusqu’à une station-service dans le district de Bang Phlat, oĂč les deux occupants (dĂ©but de vingtaine) ont Ă©tĂ© arrĂȘtĂ©s. L’un d’eux a dĂ©clarĂ© avoir Ă©tĂ© recrutĂ© via Telegram par un homme chinois, pour THB 2 500 (≈ USD 75) par jour. Ils reconnaissent trois sorties avec l’appareil, depuis le 2 aoĂ»t. ...

15 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝