DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
    Drift Protocol : un groupe nord-coréen dérobe 285 millions
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 10 avr 2026
  • Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
    Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 11 incidents majeurs au 9 avr 2026
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

SMS Blasters : comment les fraudeurs contournent les filtres des opérateurs

  • Marc Barbezat
  • 4 octobre 2025
  • 5 minutes de lecture
Illustration d’un smartphone tenu en main, affichant des icônes de messagerie et de réseaux sociaux, avec un pictogramme rouge de virus en arrière-plan, symbolisant une menace numérique.
Les SMS Blasters imitent une antenne mobile pour injecter des messages frauduleux directement dans les téléphones, contournant tous les filtres des opérateurs. Une menace en pleine expansion en Europe et en Suisse.

TL;DR : L’essentiel

  • Les SMS Blasters opèrent hors des infrastructures des opérateurs, rendant inopérants les filtres anti-spam habituels. Aucune liste de numéros n’est nécessaire : tous les téléphones dans le rayon d’action reçoivent le message.
  • Virgin Media O2 au Royaume-Uni a bloqué plus de 600 millions de SMS frauduleux en 2025 — sans que cela n’affecte les blasters, qui contournent précisément ces protections en injectant les messages hors réseau.
  • Des arrestations ont eu lieu à Londres, Oman, Jakarta, Tokyo, São Paulo et Manille. En Suisse, une interpellation a été décrite comme rare par la police cantonale, les auteurs opérant habituellement depuis l’étranger.
  • Sur Android, désactiver la connexion aux réseaux 2G dans les paramètres réseau constitue la mesure préventive la plus directe contre ce type d’attaque.
▾ Sommaire
TL;DR : L’essentielSMS Blasters : contourner les filtres en imitant le réseauUne industrialisation documentée, de l’Asie à la SuisseProtections disponibles et limites actuellesQuestions fréquentes sur les SMS-blasters et le smishingQu’est-ce qu’un SMS-blaster ?Comment un SMS-blaster contourne-t-il les filtres des opérateurs ?Pourquoi la norme 2G est-elle au cœur du problème ?Ces messages sont-ils dangereux même sans cliquer sur un lien ?Comment se protéger concrètement contre les SMS-blasters ?Que faire si un lien frauduleux a été cliqué ?Pour approfondir le sujetSMS‑blasters : comment ces dispositifs alimentent le smishing moderneSMS Blaster : nouvelles attaques ciblées par SMS en SuisseActualités liéesEscroquerie à Genève: trois hommes arrêtés pour arnaques aux amendes

Un SMS Blaster est un appareil portatif qui simule une antenne 2G. Lorsqu’il est activé, il attire automatiquement les téléphones à proximité, leur injecte un message frauduleux — puis relâche la connexion en quelques secondes. Aucune liste de numéros n’est nécessaire, aucun opérateur n’est impliqué : le message atterrit directement en boîte de réception, en dehors de tout système de filtrage. Cette technique, longtemps cantonnée à l’Asie du Sud-Est, se propage désormais en Europe et a déjà donné lieu à une arrestation en Suisse.

SMS Blasters : contourner les filtres en imitant le réseau

Le protocole 2G n’impose pas d’authentification mutuelle entre un téléphone et une antenne : le terminal se connecte au signal le plus puissant disponible, sans vérifier sa légitimité. Selon Wired, cette méthode SMS Blasters n’exige pas une expertise technique poussée, rendant la menace encore plus préoccupante. Les SMS-blasters exploitent cette faiblesse structurelle en émettant un signal 4G d’accroche, puis en forçant une rétrogradation vers la 2G pour injecter le message. L’appareil peut couvrir un rayon de plusieurs centaines de mètres à plusieurs kilomètres selon les modèles. Selon une analyse de Kaspersky, certains dispositifs sont capables d’envoyer jusqu’à 150 000 SMS par heure.

Les opérateurs ont pourtant renforcé leurs défenses : Virgin Media O2 au Royaume-Uni a bloqué plus de 600 millions de SMS frauduleux en 2025. Mais ces protections contre les SMS Blasters reposent sur l’analyse du trafic transitant par leurs infrastructures — ce que les SMS-blasters contournent précisément en opérant hors réseau. Les messages ne passent par aucune plateforme d’envoi, ne déclenchent aucune alerte, et arrivent sans expéditeur suspect. Le filtrage des URL, l’un des outils clés des opérateurs, devient lui aussi inopérant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une industrialisation documentée, de l’Asie à la Suisse

Les arrestations se multiplient dans plusieurs pays. Des individus ont été interpellés à Londres, Oman, Jakarta, Tokyo, São Paulo et Manille — chaque fois avec le même schéma : un appareil dissimulé dans un véhicule ou un sac à dos, un opérateur qui circule dans des zones denses, des milliers de messages envoyés en quelques minutes usurpant une banque, un service fiscal ou une administration. En Suisse, la police d’un canton a procédé à une interpellation décrite comme rare, les auteurs opérant habituellement depuis l’étranger, selon un reportage de SRF.

Les motivations varient selon les régions, mais le mode opératoire converge. Dans plusieurs pays d’Asie du Sud-Est, les diffuseurs de SMS Blasters opèrent pour le compte de réseaux criminels structurés dédiés à la fraude financière. La mobilité de l’appareil est centrale : en circulant dans des quartiers densément peuplés, un opérateur peut couvrir des milliers de téléphones en quelques heures sans éveiller les soupçons. Un fournisseur en ligne proposant ce type de dispositif revendique une présence commerciale dans 68 pays, selon une analyse publiée par Commsrisk.

Protections disponibles et limites actuelles

Sur Android, il est possible de désactiver la connexion aux réseaux 2G dans les paramètres réseau — une mesure préventive directe contre les SMS Blasters. Les versions récentes d’Android peuvent également détecter une connexion à une antenne suspecte. Sur iOS, le mode de sécurité renforcé désactive la 2G, mais au prix d’une réduction des fonctionnalités. Ces protections restent inégales selon les appareils et ne constituent pas une solution universelle tant que la norme 2G reste active sur les réseaux.

La suppression progressive du protocole 2G limiterait structurellement l’efficacité de ces dispositifs, mais de nombreux opérateurs maintiennent cette couche pour assurer la couverture en zones rurales ou en cas de défaillance des réseaux plus récents. Dans l’intervalle, la combinaison d’une désactivation technique de la 2G et d’une vigilance accrue face aux SMS non sollicités reste la stratégie de protection la plus efficace disponible aujourd’hui contre les SMS Blasters.

Comment désactiver la connexion aux réseaux 2G sur Android
Comment désactiver la connexion aux réseaux 2G sur Android

Questions fréquentes sur les SMS-blasters et le smishing

Qu’est-ce qu’un SMS-blaster ?

Un SMS-blaster est un appareil portatif qui imite une antenne 2G. Il diffuse un signal puissant qui attire les téléphones proches, leur injecte un message frauduleux, puis relâche la connexion — le tout en quelques secondes, sans que l’utilisateur ne perçoive quoi que ce soit d’anormal. Aucune liste de numéros n’est nécessaire : tous les téléphones dans le rayon d’action reçoivent le message.

Comment un SMS-blaster contourne-t-il les filtres des opérateurs ?

Les filtres anti-spam des opérateurs analysent le trafic qui transite par leurs infrastructures. Les SMS-blasters opèrent en dehors de ces infrastructures : le message est injecté directement dans le téléphone via un faux signal 2G, sans passer par aucun serveur d’envoi. Les protections habituelles — détection de liens suspects, blocage d’expéditeurs frauduleux — n’entrent jamais en jeu.

Pourquoi la norme 2G est-elle au cœur du problème ?

Contrairement aux normes 3G, 4G et 5G qui imposent une authentification mutuelle entre le téléphone et l’antenne, le protocole 2G accepte une connexion dès que le signal est suffisamment puissant. Un SMS-blaster exploite cette absence de vérification pour se faire passer pour la meilleure antenne disponible et forcer les téléphones à s’y connecter.

Ces messages sont-ils dangereux même sans cliquer sur un lien ?

La réception seule du message ne compromet pas le téléphone. Le risque réel survient lors de l’interaction : cliquer sur un lien menant vers un site frauduleux, saisir des identifiants ou valider un paiement. Le message est conçu pour déclencher une action rapide grâce à un sentiment d’urgence — amende, livraison bloquée, alerte bancaire.

Comment se protéger concrètement contre les SMS-blasters ?

Sur Android, désactiver la connexion aux réseaux 2G dans les paramètres réseau est la mesure la plus directe. Les versions récentes peuvent aussi détecter une connexion à une antenne suspecte. Sur iOS, le mode de sécurité renforcé désactive la 2G. Dans tous les cas, ne jamais cliquer sur un lien reçu par SMS sans avoir vérifié par un canal indépendant — appel direct à l’institution concernée ou saisie manuelle de l’adresse officielle.

Que faire si un lien frauduleux a été cliqué ?

Changer immédiatement les mots de passe des comptes potentiellement exposés. Si des informations bancaires ont été saisies, contacter la banque sans délai pour bloquer ou surveiller les mouvements. Signaler le message à l’opérateur mobile ou au NCSC en Suisse pour contribuer à l’identification des campagnes en cours.

Pour approfondir le sujet

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

dcod.ch

Des appareils simulant des antennes 2G permettent d'envoyer du smishing instantané à grande échelle, y compris via les SMS‑blasters. Lire la suite

SMS Blaster : nouvelles attaques ciblées par SMS en Suisse

SMS Blaster : nouvelles attaques ciblées par SMS en Suisse

dcod.ch

Des fraudeurs exploitent des SMS Blaster pour diffuser de faux messages d’amendes en Suisse romande, ciblant directement les victimes présentes dans une zone précise. Lire la suite

Actualités liées

Escroquerie à Genève: trois hommes arrêtés pour arnaques aux amendes
[ACTU] 25 septembre 2025

Escroquerie à Genève: trois hommes arrêtés pour arnaques aux amendes

lematin.ch

Trois individus, dont deux de 21 ans et un de 30 ans, ont été arrêtés à Genève pour avoir utilisé des «SMS-Blaster» afin d'escroquer des victimes. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • 2G
  • blasters SMS
  • cybersécurité
  • phishing mobile
  • smishing
  • SMS Blaster
  • SMS frauduleux
  • télécommunications
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant le drapeau de la Corée du Nord superposé à un tas de pièces de cryptomonnaies (Bitcoin, Ethereum, XRP, Litecoin), symbolisant le vol de 285 millions de dollars au protocole Drift par un groupe nord-coréen.
Lire l'article

Drift Protocol : un groupe nord-coréen dérobe 285 millions

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café