Votre téléphone est aussi en danger - Cas de phishing SMS par fausses stations de base mobiles et contre-mesures
Ceci se passe réellement ! Vérifiez si votre téléphone est en train d’être piraté maintenant.
Des stations de base mobiles cachées dans les voitures s’approchent secrètement des gens.
Un message arrive sur votre téléphone : “Urgence ! Votre compte a été piraté. Vérifiez immédiatement”
Paniqué, vous cliquez sur le lien et saisissez votre mot de passe… et bientôt de l’argent est volé de votre compte.
Cela ressemble à un scénario de film, mais c’est ce qui se passe réellement dans la vraie vie.
En mars 2025, un étudiant chinois à Londres a conduit pendant 5 jours dans un SUV, envoyant des messages de smishing à des dizaines de milliers de personnes.
Des incidents similaires de faux messages distribués ont eu lieu à Bangkok, en Thaïlande, en Malaisie et en Nouvelle-Zélande.
Découvrons ce qui se passe réellement et ce que nous devons faire à ce sujet.
Suspicions sur les messages
La semaine dernière, en rentrant du travail, j’ai reçu encore un message étrange.
“Transactions suspectes détectées dans votre compte. Vérifiez immédiatement.” Quelque chose comme ça.
Normalement, je l’aurais juste supprimé, mais après avoir vu les actualités récentes, j’ai commencé à réfléchir différemment.
Les méthodes que les cybercriminels utilisent de nos jours sont devenues effroyablement sophistiquées.
J’ai entendu dire qu’ils chargent des équipements appelés ‘SMS Blasters’ dans des voitures et conduisent partout en distribuant de faux messages aux téléphones à proximité.
Et ils peuvent envoyer jusqu’à 100 000 messages par heure.
En fait, j’étais un peu sceptique au début.
Je me demandais si une telle chose était vraiment possible, alors j’ai cherché des nouvelles connexes…
Wow, incroyable… Ils piratent comme ça de nos jours. J’étais totalement choqué.
Qu’est-ce qu’un SMS Blaster
Simplement dit, c’est une fausse station de base.
Elle se déguise comme une station de base de télécommunication légitime pour tromper les téléphones à proximité de se connecter, puis répand des messages de phishing partout.
Le principe de fonctionnement est assez effrayant. Nos téléphones se connectent normalement automatiquement à la station de base avec le signal le plus fort, n’est-ce pas ?
Ce SMS Blaster exploite exactement cela.
Il envoie un signal plus fort que les stations de base normales pour attirer les téléphones.
Une fois connecté, il force la méthode de communication à descendre à la 2G.
La 2G a une sécurité faible, ce qui la rend facile à manipuler.
Puis il envoie des messages de phishing et renvoie le téléphone au réseau de communication normal, tout le processus prenant moins de 10 secondes.
Du point de vue de la victime, il est difficile de remarquer que quelque chose d’étrange s’est passé. Cela semble juste comme avoir reçu un message régulier.
Cela m’a rendu curieux, alors j’ai cherché plus d’informations sur les SMS Blasters.
Voici ce que j’ai trouvé résumé ci-dessous.
Qu’est-ce qu’un SMS Blaster ?
Un SMS Blaster est un dispositif portable de fausse station de base qui peut envoyer des messages à tous les téléphones mobiles dans sa zone de couverture. (https://www.septier.com/portfolio-item/sms-blaster/)
Plus précisément, ce dispositif, aussi appelé IMSI Catcher, est un équipement qui se déguise comme une station de base mobile légitime et effectue des attaques d’homme du milieu (MITM) entre les téléphones et les vraies stations de base des télécommunications. (https://en.wikipedia.org/wiki/IMSI-catcher)
Comment fonctionnent les SMS Blasters
Les SMS Blasters fonctionnent de la manière suivante :
- Manipulation de la force du signal : Les téléphones se connectent toujours automatiquement à la station de base avec le signal le plus fort, et les SMS Blasters envoient des signaux plus forts que les stations de base normales pour attirer les téléphones.
- Dégradation forcée vers la 2G : Ils forcent les téléphones connectés vers le réseau 2G moins sécurisé pour désactiver le chiffrement.
- Transmission directe de messages : Ils peuvent directement envoyer jusqu’à 100 000 messages SMS par heure, et peuvent aussi manipuler arbitrairement les informations d’expéditeur.
- Retour au réseau normal : Après avoir envoyé des messages, ils renvoient les téléphones au réseau de communication normal.
Utilisation malveillante des SMS Blasters
Il est compréhensible pourquoi les cybercriminels préfèrent les SMS Blasters.
Ils peuvent complètement contourner les systèmes de blocage de spam des compagnies de télécommunications pour livrer directement des messages contenant des URLs de phishing.
Comme ils ne passent pas par les compagnies de télécommunications, le filtrage de spam ne fonctionne pas et les messages sont envoyés directement aux smartphones.
De plus, en installant cet équipement dans des véhicules et en se déplaçant tout en effectuant des cyberattaques sur beaucoup de personnes, ils peuvent éviter la détection.
Le problème est qu’il est difficile d’attraper les criminels car le traçage est difficile et ils se déguisent comme des stations de base normales.
Se produisant mondialement
Ces attaques de SMS Blaster sont une situation beaucoup plus grave que prévu.
Initialement commençant en Asie du Sud-Est, elles se propagent maintenant mondialement.
En Suisse, le centre gouvernemental de cybersécurité a émis des avertissements directs, et au Royaume-Uni, un étudiant chinois a été attrapé cachant un SMS Blaster dans le coffre d’une Honda et conduisant autour de Londres pour envoyer des dizaines de milliers de faux messages. Il a même reçu une sentence d’un an.
Ils ont aussi été découverts à Tokyo et Osaka au Japon, Jakarta en Indonésie, São Paulo au Brésil, et même en Nouvelle-Zélande…
Vraiment nulle part n’a été épargné.
L’incident de Nouvelle-Zélande était particulièrement impressionnant - un jeune de 19 ans a envoyé 700 faux messages de banque en une nuit à Auckland.
Heureusement, il n’y a eu aucun dommage réel grâce à l’authentification à deux facteurs, mais voir la capacité technique et l’impact était vraiment glaçant.
Cas récents en Corée
Récemment, des incidents ont aussi eu lieu en Corée.
L’incident de piratage de micropaiement KT a utilisé exactement cette méthode.
Il y a quelques jours, des suspects chinois ont été arrêtés, et dans les nouvelles ils ont dit : “J’ai juste fait ce que mes supérieurs ont ordonné.”
Donc la police coréenne soupçonne que cela pourrait être l’œuvre d’une organisation criminelle professionnelle en Chine.
‘Micropaiement KT’ Suspect chinois “Les supérieurs ont ordonné d’aller dans des zones avec beaucoup d’appartements”
Deux hackers chinois ont chargé de petites stations de base appelées femtocells dans des voitures et ont conduit autour pour pirater les téléphones des utilisateurs KT.
Les femtocells sont normalement des équipements légitimes installés par les compagnies de télécommunications pour améliorer la qualité de communication intérieure, mais ils semblent avoir fui à l’extérieur à cause d’une mauvaise gestion.
Leurs méthodes étaient très sophistiquées.
Lors de tentatives de micropaiements avec les noms, numéros de téléphone et dates de naissance des victimes, des appels de vérification d’identité arriveraient,
mais ils ont intercepté ces appels avec des femtocells et y ont répondu à la place pour compléter l’authentification.
L’ampleur des dommages était aussi considérable.
278 cas d’une valeur de 170 millions de won, avec 5 561 victimes confirmées.
Négligence des compagnies de télécommunications
La chose la plus effrayante est que les compagnies de télécommunications n’ont presque aucun moyen d’arrêter cela.
Les messages de spam normaux passent par les réseaux de télécommunications, donc un certain filtrage est possible.
De nos jours, certaines compagnies de télécommunications bloquent même entièrement les messages contenant des URLs. C’est pourquoi le gouvernement coréen n’a pas inclus d’URLs dans les messages de notification de coupons de consommation.
Mais les SMS Blasters contournent les réseaux de communication officiels.
Comme les fausses stations de base se connectent directement aux téléphones, les systèmes de sécurité existants deviennent inutiles.
C’est similaire à quelqu’un debout sur la route devant votre maison avec un mégaphone criant : “Je suis de la banque !”
Peu importe la qualité de votre système de sécurité domestique, il n’y a aucun moyen d’arrêter l’accès externe direct.
Résumé des cas d’attaques de phishing par SMS Blaster mondiaux
J’ai enquêté sur quels cas similaires se sont produits mondialement.
J’espère que cela aide quelqu’un qui visite ce blog.
Région Asie
Thaïlande
1) Attaque SMS Blaster à grande échelle de Bangkok (Novembre 2024)
- Incident : L’organisation chinoise a envoyé environ 1 million de messages sur 3 jours dans un rayon de 3 km dans le district Sukhumvit de Bangkok avec SMS Blaster (capable de 100 000 messages par heure)
- Dommages : Messages d’imitation “points expirant” pour voler des informations de carte de crédit, paiements traités vers des comptes à l’étranger
- Résultat : Chauffeur chinois de 35 ans arrêté, mandats d’arrêt émis pour 2 membres de l’organisation chinoise
- URL : https://commsrisk.com/police-find-sms-blaster-that-sent-a-million-smishing-messages-in-3-days/
2) Attaques SMS Blaster en série de Bangkok (Août 2025)
- Incident : Arrestations consécutives les 8 et 15 août, à une semaine d’intervalle ; les membres de l’organisation chinoise ont embauché des Thaïlandais pour opérer
- Dommages : A circulé dans les districts animés de Bangkok en envoyant des messages de phishing
- Résultat : Chauffeurs thaïlandais arrêtés, connexions avec les membres de l’organisation chinoise confirmées
- URL : https://commsrisk.com/chinese-boss-rented-car-stopped-in-second-thai-scam-sms-blaster-raid-within-a-week/
3) SMS Blaster déguisé en guide touristique (Janvier 2025)
- Incident : Deux Chinois ont opéré un SMS Blaster à Bangkok déguisés en guides touristiques
- Dommages : Messages de phishing envoyés ciblant les zones touristiques
- Résultat : Deux Chinois arrêtés
- URL : https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/
Philippines
1) Arrestation d’organisation de cybercriminalité à grande échelle (Mars 2025)
- Incident : 180 arrestations d’organisation de cybercriminalité liée aux POGO (jeux d’argent en ligne à l’étranger), équipement SMS Blaster découvert
- Dommages : Victimes multinationales ciblées incluant Japon, Taïwan, Vietnam, Malaisie, Mongolie, Brésil
- Résultat : 180 arrestations, organisation multinationale incluant 16 Chinois démantelée
- URL : https://commsrisk.com/180-arrested-and-sms-blasters-seized-as-philippines-cracks-down-on-scam-hubs/
2) Importateur SMS Blaster arrêté (Janvier 2025)
- Incident : Importateur SMS Blaster malaisien a vendu l’équipement pour 600 000 pesos (environ $10 500)
- Dommages : Équipement fourni aux Philippines, Cambodge, Chine, Thaïlande
- Résultat : Malaisien de 46 ans arrêté, inculpé de multiples violations de lois incluant la loi de prévention de la cybercriminalité
- URL : https://technology.inquirer.net/140135/cicc-text-blast-device-seized-from-nabbed-malaysian-national-is-new-tech
Malaisie
Organisation SMS Blaster de Kuala Lumpur (Novembre 2024)
- Incident : Opération SMS Blaster utilisant 2 véhicules dans la région de Klang Valley, ciblant 32 000 personnes quotidiennement
- Dommages : Environ 117 000 ringgit ($26 300) de dommages par imitation de points de télécommunications
- Résultat : 4 arrestations, confirmé que les chauffeurs recevaient 300 ringgit ($67,5) de salaire quotidien
- URL : https://commsrisk.com/malaysian-police-arrest-four-sms-blaster-smishers/
Indonésie
Attaque SMS Blaster de Jakarta (Juin 2025)
- Incident : Deux Malaisiens ont opéré un SMS Blaster imitant une banque à Jakarta
- Dommages : Messages de phishing à grande échelle envoyés ciblant la région métropolitaine
- Résultat : Deux Malaisiens arrêtés, 1 complice recherché
- URL : https://commsrisk.com/sms-blaster-smishing-arrests-in-the-uk-qatar-and-indonesia/
Japon
Découverte SMS Blaster Tokyo/Osaka (Avril 2025)
- Incident : Le détective amateur ‘Radio Yakuza’ a découvert des stations de base illégales imitant NTT Docomo
- Dommages : Soupçon d’opération SMS Blaster liée aux organisations chinoises à Tokyo et Osaka
- Résultat : Manque de réponse gouvernementale claire, évitement des Q&R ministérielles
- URL : https://commsrisk.com/minister-refuses-to-answer-questions-about-chinese-scam-sms-blasters-circling-japan/
Hong Kong
Attaque d’imitation de service gouvernemental (Février 2025)
- Incident : Un homme de 23 ans a utilisé un SMS Blaster pour imiter des services gouvernementaux et collecter des informations de carte de crédit
- Dommages : Vol d’identité et d’informations de carte de crédit en imitant des agences gouvernementales
- Résultat : Homme de 23 ans arrêté
- URL : https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/
Région Europe
Royaume-Uni
Attaque smishing à grande échelle de Londres (Mars 2025)
- Incident : Un étudiant chinois a équipé un SUV avec un SMS Blaster et a opéré à travers Londres pendant 5 jours
- Dommages : Messages imitant Gov.uk et les grandes banques envoyés à des dizaines de milliers
- Résultat : Étudiant chinois condamné à 1 an de prison, arrêté grâce à la coopération des télécoms britanniques et de la police
- URL : https://www.webasha.com/blog/chinese-student-caught-in-london-for-massive-smishing-attack-using-rogue-sms-tower
Suisse
Augmentation des attaques SMS Blaster (2025)
- Incident : Le centre suisse de cybersécurité a averti de l’augmentation des rapports d’attaques SMS Blaster
- Dommages : Tentatives de voler des informations de carte de crédit par de faux avis d’amende
- Résultat : Avertissement gouvernemental officiel émis
- URL : https://tribune.com.pk/story/2567734/sms-blasters-scam-texts-on-steroids-and-pakistan-may-be-next
Région Moyen-Orient
Oman
Attaque SMS Blaster de Mascate (2025)
- Incident : Un touriste chinois a conduit autour de la ville de Mascate dirigeant vers des pages de phishing imitant les banques locales
- Dommages : Attaques de phishing d’imitation de banque ciblant les citoyens omanais
- Résultat : Touriste chinois arrêté
- URL : https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/
Océanie
Nouvelle-Zélande
Attaque SMS Blaster d’Auckland (Début 2025)
- Incident : Une organisation basée en Chine et un adolescent d’Auckland ont coopéré pour opérer un SMS Blaster avec une batterie de voiture
- Dommages : Des centaines de faux messages bancaires envoyés aux clients des banques ASB, ANZ durant la nuit
- Résultat : Organisation coopérative arrêtée
- URL : https://tribune.com.pk/story/2567734/sms-blasters-scam-texts-on-steroids-and-pakistan-may-be-next
Amérique du Sud
Brésil
Organisation SMS Blaster de São Paulo démantelée (Mai 2025)
- Incident : Organisation SMS Blaster découverte par des rapports d’interférence de signal de communication dans le sud de São Paulo
- Dommages : Messages de phishing envoyés ciblant les zones urbaines du sud
- Résultat : Les autorités ont démantelé l’organisation SMS Blaster suite aux rapports de télécommunications locales
- URL : https://news.risky.biz/risky-bulletin-sms-blasting-incidents-are-rising/
Vraies raisons pourquoi les criminels préfèrent cela
En fait, les SMS Blasters ne sont pas bon marché. Ils coûtent cher.
Ils vont de plusieurs milliers de dollars à $35 000.
Pourtant, les criminels les utilisent pour de bonnes raisons.
Premièrement, c’est le taux de livraison de messages garanti.
Les messages de spam réguliers n’atteignent qu’environ 10% même quand envoyés en grandes quantités.
Mais les SMS Blasters ont presque 100% de livraison.
Tant que la 2G est activée, vous êtes garanti de les recevoir.
Deuxièmement, ils peuvent les faire paraître authentiques.
Comme tout depuis les informations d’expéditeur jusqu’au contenu peut être complètement manipulé, ils peuvent les faire paraître comme venant de banques ou d’agences gouvernementales.
Troisièmement, c’est la mobilité.
En les chargeant dans des voitures et en conduisant autour de différentes zones, ils sont difficiles à tracer et peuvent étendre l’ampleur des dommages.
Contre-mesures
La méthode la plus fiable est d’éteindre la 2G sur votre téléphone.
Comme les SMS Blasters exploitent les vulnérabilités 2G.
Android a des paramètres de désactivation 2G depuis la version 12.
iPhone est un peu compliqué - activer le mode verrouillage désactive automatiquement la 2G.
Mais le mode verrouillage restreint aussi beaucoup d’autres fonctions, rendant l’usage quotidien inconfortable.
Le problème est que pas beaucoup de personnes le savent.
La plupart vont probablement juste utiliser leurs téléphones normalement et se faire attraper.
Google a ajouté une fonctionnalité dans Android 16 pour montrer des notifications d’avertissement quand connecté à de fausses stations de base.
C’est quand même après la connexion, donc pas une solution complète.
Ci-dessous, j’ai essayé d’organiser des méthodes techniques et des précautions en cherchant sur internet pour cette occasion.
J’espère que le contenu ci-dessous aide quelqu’un qui visite ce blog~
1. Méthodes de blocage techniques
Désactivation complète du réseau 2G
-
Méthode de paramétrage Android :
- Version 12+ : Paramètres → Réseau & Internet → Réseau Mobile → Type de réseau préféré → Désactiver 2G
- Samsung Galaxy : Paramètres → Connexions → Réseaux mobiles → Mode réseau → Sélectionner connexion auto 5G/4G/3G
- LG : Paramètres → Réseau → Réseau mobile → Type de réseau → Sélectionner LTE/WCDMA
-
Méthode de paramétrage iPhone :
- iOS 16+ : Paramètres → Confidentialité & Sécurité → Activer mode verrouillage (bloque automatiquement 2G)
- Ou Paramètres → Cellulaire → Options données cellulaires → Voix & Données → Sélectionner LTE
- Inconvénients du mode verrouillage : Bloque les appels FaceTime, limite les pièces jointes de messages, restreint les fonctions de navigateur web, etc.
Utilisation d’app de surveillance réseau
- Android : CellMapper, Network Cell Info, OpenSignal
- iPhone : Network Analyzer, WiFi Analyzer
- Détecter des signaux de stations de base suspectes ou des changements de réseau soudains pour des avertissements
2. Directives comportementales et prévention
Identification de messages suspects
- Attention aux messages urgents imitant les institutions financières ou agences gouvernementales
- Ne jamais cliquer sur les liens de services de raccourcissement d’URL (bit.ly, tinyurl etc.)
- Considérer 100% des liens demandant des informations personnelles comme de la fraude
- Toujours vérifier les demandes urgentes de virement/paiement par les canaux officiels
Méthodes de réponse immédiates
- Supprimer immédiatement les messages suspects dès réception
- Appeler directement les institutions concernées (banques, compagnies de cartes) pour vérification
- Changer immédiatement les mots de passe si vous avez cliqué des liens
- Vérifier la sécurité des comptes concernés si vous avez saisi des informations personnelles
Tâches pour le gouvernement et les compagnies de télécommunications
Ce que les individus peuvent faire est limité.
Ultimement, le gouvernement et les compagnies de télécommunications doivent répondre plus significativement.
Premièrement, la régulation de l’équipement SMS Blaster lui-même semble nécessaire.
Actuellement, vous pouvez facilement les acheter en ligne pour quelques milliers de dollars.
Bien qu’il puisse y avoir des usages légitimes, des systèmes d’enregistrement ou de licence devraient être introduits.
Les compagnies de télécommunications devraient aussi être plus proactives.
Comme surveiller des modèles de trafic inhabituels aux bords du réseau ou installer des équipements pour détecter les stations de base illégales.
Les problèmes de gestion des femtocells révélés dans l’incident KT coréen sont aussi sérieux.
Je soupçonne que l’équipement a fui à l’extérieur parce qu’ils n’ont pas pu récupérer proprement les 150 000 unités installées en Corée.
La gestion du cycle de vie de tels équipements de communication doit être plus approfondie.
Ultimement, l’habitude de suspicion est la meilleure défense
Bien que les réponses techniques soient importantes, ultimement nous n’avons pas d’autre choix que d’être prudents nous-mêmes.
Ne jamais cliquer sur des liens dans des messages non sollicités, et quand des messages imitant des institutions financières ou agences gouvernementales arrivent, être suspicieux d’abord.
Si c’est vraiment urgent, vous pouvez appeler directement l’institution concernée pour vérifier.
Bien que les SMS Blasters aient rendu les escroqueries de messages plus sophistiquées et plus rapides, exploiter la cupidité et l’anxiété humaines reste le même qu’avant.
“Quand vous recevez des messages comme ‘Cliquez rapidement ou quelque chose de terrible va arriver’, il vaut mieux réfléchir à deux fois."
Oh, et n’oubliez pas de rapporter les messages étranges à l’ARCEP ou à la police.
Les dommages individuels peuvent être petits, mais les rapports accumulés aident à arrêter les groupes criminels.
Les SMS Blasters, une nouvelle menace, pénètrent profondément dans nos vies.
Alors que la technologie avance, les méthodes criminelles deviennent plus sophistiquées, mais je crois que nous pouvons les prévenir suffisamment en ne perdant pas la vigilance de base.
Avez-vous reçu des messages étranges récemment ?
Si vous avez quelque chose de suspect, veuillez le partager dans les commentaires.
Partager des informations les uns avec les autres est aussi un bon moyen de prévenir de telles escroqueries.