Comment des pirates exploitent les antennes-relais pour orchestrer une redoutable arnaque par SMS

Image d'illustration. SMSADN
Un nouveau mode d’escroquerie inquiète les experts en cybersécurité : des fraudeurs utilisent des dispositifs sophistiqués pour détourner les antennes-relais et envoyer massivement de faux SMS aux victimes, menaçant la sécurité de leurs données personnelles.
Tl;dr
- Arnaques SMS via faux relais en hausse Suisse et Canada.
- Appareil force les téléphones à recevoir des messages frauduleux.
- Procès à Paris : des millions de victimes recensées.
Des arnaques d’un nouveau genre déferlent sur l’Europe et l’Amérique du Nord
Depuis quelques semaines, une vague d’escroqueries par SMS inquiète autant en Suisse qu’au Canada. À l’origine de cette menace, un dispositif technologique discret mais redoutable, connu sous le nom de « SMS blaster ». Ce petit appareil mobile, souvent caché dans le coffre d’une voiture ou même un simple sac à dos, se fond dans la circulation urbaine. Pourtant, ses conséquences sont loin d’être anodines.
Fonctionnement d’un « SMS blaster » : le piège invisible
Le principe est aussi simple qu’efficace. Une fois activé, le « SMS blaster » imite une antenne-relais légitime et diffuse un signal puissant. Les smartphones environnants – parfois plusieurs milliers dans un rayon de 500 à 2 000 mètres – s’y connectent automatiquement, trompés par ce faux relais qui semble offrir la meilleure connexion disponible. Résultat immédiat : chaque téléphone reçoit un SMS frauduleux, sans que son numéro ait été préalablement collecté.
Ce message prend généralement la forme d’une fausse notification officielle : amende de stationnement à régler en urgence, menaces de sanctions… Le lien inséré redirige vers un site imitant parfaitement une plateforme légitime, dans le but de subtiliser des données bancaires ou des mots de passe.
Une technologie détournée de sa vocation initiale
À l’origine, cette technologie baptisée également IMSI-catcher était réservée aux forces de l’ordre et aux services de renseignement pour intercepter des communications lors d’enquêtes sensibles. Désormais entre les mains de cybercriminels — certains s’approvisionnant auprès de fournisseurs asiatiques — elle sert à piéger le grand public.
En mars dernier à Paris, sept personnes ont été condamnées après avoir utilisé ces dispositifs dans la capitale entre septembre 2022 et février 2023. Selon l’enquête, près de 3,7 millions de téléphones auraient été ainsi « accrochés », illustrant l’ampleur inédite du phénomène.
Lacunes techniques exploitées et risques majeurs pour les usagers
Les spécialistes en cybersécurité alertent : ces appareils profitent encore largement des vulnérabilités présentes dans les normes anciennes des réseaux 2G — là où chiffrement et authentification font défaut entre l’appareil mobile et le réseau. Cette faille structurelle facilite non seulement la diffusion massive d’hameçonnage, mais aussi, selon les autorités canadiennes, peut perturber gravement les réseaux mobiles. Un risque supplémentaire : interférer avec les appels d’urgence.
Pour résumer :
- Les victimes reçoivent massivement des SMS frauduleux sans s’en rendre compte.
- Les conséquences vont bien au-delà du vol d’identifiants : interruption potentielle du service mobile voire entrave à la sécurité publique.
Face à cette menace invisible mais bien réelle, prudence et vigilance demeurent plus que jamais indispensables pour tous les usagers du téléphone mobile.