Escroqueries: des arnaqueurs utilisent de fausses antennes-relais mobiles pour envoyer 100 000 SMS par heure
Par Futurism .Publié le
2025/09/20 13:31

Septembre. 20, 2025
Ne comptez pas sur les escrocs par téléphone pour cesser d'innover dans l'art d'être aussi agaçants et malhonnêtes que possible.
Ces cybercriminels ne se contentent plus d'envoyer un ou deux messages de phishing. Comme le rapporte le magazine Wired, de plus en plus d'entre eux utilisent de prétendus « blasters SMS » qui agissent comme une antenne-relais portable, incitant vos téléphones à s'y connecter lorsqu'ils passent à proximité. Les escrocs se déplacent à pied ou en voiture avec ces appareils, tirant un volume absurde de messages contenant des liens malveillants.
Et l'adjectif « absurde » n'est pas exagéré. L'année dernière, la police thaïlandaise a rapporté qu'un seul de ces dispositifs était capable d'envoyer 100 000 messages par heure. Au cours de sa courte période de fonctionnement, il a lâché près d'un million de messages, selon la police.
Une technologie connue, une utilisation inédite
Cette technologie n'est pas nouvelle, mais « c'est la première fois que nous voyons une utilisation à grande échelle d'appareils de transmission radio mobiles par des groupes criminels », a déclaré à Wired Cathal Mc Daid, vice-président de la technologie chez Enea, une entreprise de télécommunications et de cybersécurité.
Le plus effrayant ? Nul besoin d'être un expert technique pour envoyer ces messages. « Des rapports d'arrestations de personnes qui ont été payées pour se promener avec ces appareils dans des voitures ou des camionnettes l'ont prouvé », a ajouté Mc Daid.
L'un des avantages de ces blasters SMS est qu'ils peuvent usurper n'importe quel expéditeur. De plus, les escrocs n'ont pas besoin de votre numéro pour cibler votre téléphone. Ces appareils sont en fait des simulateurs d'antennes qui peuvent forcer tout téléphone à proximité (entre 500 et 2 000 yards, soit environ 450 à 1 800 mètres) à s'y connecter.
Ils attirent d'abord votre appareil mobile avec un signal 4G qui semble légitime, puis basculent la connexion vers le 2G, moins sécurisé.
« La fausse station 2G est ensuite utilisée pour envoyer des SMS malveillants aux téléphones mobiles initialement capturés par la fausse station 4G », a expliqué Mc Daid à Wired. « L'ensemble du processus — capture 4G, rétrogradation en 2G, envoi du SMS et libération — peut prendre moins de 10 secondes. »
Tout cela se déroule en dehors du champ de vision des véritables réseaux mobiles. Les fournisseurs sont donc impuissants pour stopper les escroqueries ou surveiller ces communications.
L’innovation par la contrainte
Une certaine pression évolutive pourrait avoir contribué à cette invention perfide. Comme le note Wired, le fournisseur de télécommunications philippin Globe a interdit les messages contenant des URL pour lutter contre les escroqueries. En réponse, les cybercriminels ont été contraints de recourir à ces émetteurs.
Après être apparus pour la première fois dans les pays de la région Asie-Pacifique, ces stratagèmes de SMS se sont maintenant étendus à l'Europe occidentale et à l'Amérique du Sud, a déclaré Samantha Kight, responsable de la sécurité industrielle au sein du groupe d'opérateurs mobiles GSMA, à la revue.
Au Royaume-Uni, par exemple, la police a arrêté en juin un homme qui avait un blaster SMS dans le coffre de sa voiture. Il aurait conduit à travers Londres pendant près d'une semaine en envoyant des milliers de messages malveillants.
Le message final reste le même
Une chose n'a pas changé : le contenu des messages. Au bout du compte, les escrocs comptent toujours sur le fait que vous cliquiez sur des liens extrêmement suspects. Alors, restez vigilants.
Notez ce sujet