DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
  • Silhouette de hacker en sweat à capuche noir utilisant un ordinateur portable devant un fond bleu numérique, avec le drapeau suisse stylisé en arrière-plan.
    OFCS : Le rapport annuel 2025 révèle une cyberdéfense renforcée
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Des routeurs détournés en Europe pour propager des SMS de phishing

  • Marc Barbezat
  • 8 octobre 2025
  • 2 minutes de lecture
Femme tenant un smartphone affichant une conversation par messagerie, avec une icône rouge représentant un hameçon et une enveloppe, symbole du phishing, en arrière-plan. Image illustrant les risques de cyberattaques par messages frauduleux.
brève actu
Des hackers exploitent les routeurs Milesight pour envoyer des SMS de phishing en Europe, ciblant la Suède et l’Italie depuis 2022.

Les cyberattaques évoluent constamment, et les hackers trouvent toujours de nouvelles méthodes pour atteindre leurs cibles. Récemment, des acteurs malveillants ont abusé de routeurs cellulaires industriels Milesight pour envoyer des SMS de phishing, aussi appelés « smishing », à des utilisateurs en Europe. Ces campagnes, qui ont débuté en février 2022, se concentrent principalement sur la Suède et l’Italie. En exploitant l’API des routeurs, les hackers parviennent à inclure des liens de phishing dans leurs messages, augmentant ainsi les risques pour les utilisateurs ciblés.

Exploitation des API de routeurs pour des campagnes de smishing

Selon The Hacker News, les cybercriminels ont trouvé un moyen d’exploiter les API des routeurs cellulaires Milesight pour mener leurs campagnes de smishing en Europe. L’attaque consiste à détourner les fonctionnalités légitimes des routeurs pour envoyer des messages contenant des liens malveillants. Ces liens, une fois cliqués, peuvent conduire à des pages web conçues pour voler des informations personnelles ou installer des logiciels malveillants sur les appareils des victimes. L’ampleur de cette attaque montre à quel point les infrastructures numériques peuvent être vulnérables aux manipulations malveillantes. En utilisant des équipements souvent laissés sans surveillance, les hackers profitent des failles pour mener leurs opérations à grande échelle.

Les équipes de recherche en cybersécurité, telles que celle de SEKOIA, jouent un rôle crucial dans l’identification et l’analyse de ces menaces. Leur travail consiste à surveiller les signaux d’attaque à travers des systèmes appelés honeypots, qui sont des systèmes informatiques conçus pour attirer et piéger les hackers. Cela permet aux chercheurs de comprendre les méthodes utilisées et de développer des stratégies pour contrer ces attaques. En juillet 2025, des traces suspectes ont été détectées, révélant l’exploitation de l’API des routeurs pour envoyer des SMS malveillants. Cette découverte a permis de mieux comprendre la manière dont les hackers opèrent et d’élaborer des mesures pour protéger les utilisateurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comme le souligne GBHackers, la vigilance est essentielle pour contrer ces menaces. Les utilisateurs et les entreprises doivent être conscients des risques associés à l’utilisation de technologies connectées et prendre des mesures pour sécuriser leurs appareils. Cela inclut la mise à jour régulière des logiciels, la configuration correcte des équipements et l’utilisation de solutions de sécurité robustes. En outre, sensibiliser les utilisateurs aux dangers du phishing et les encourager à vérifier l’authenticité des messages reçus peut aider à réduire l’impact de ces attaques. Avec l’évolution constante des techniques de cyberattaque, la collaboration entre les chercheurs en sécurité et les utilisateurs finaux est plus importante que jamais.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • API
  • cybersécurité
  • Europe
  • phishing
  • routeurs
  • smishing
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Illustration numérique montrant le logo de Google et un cerveau électronique stylisé sur un fond magenta, symbolisant l'intelligence artificielle Gemini pour le média DCOD.
Lire l'article

IA Gemini : des groupes étatiques créent des virus dynamiques

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café