DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme portant des lunettes connectées Ray-Ban Meta dans un café utilise l'interface VisionClaw pour acheter un produit sur une tablette. Un cercle de visée numérique bleu sur l'écran illustre la validation d'un achat par reconnaissance visuelle et intelligence artificielle.
    VisionClaw : le hack qui valide un achat d’un simple regard
  • Photographie d'un homme désespéré, se tenant la tête, assis devant un ordinateur portable affichant une facture de 82 000 $ USD pour l'utilisation de l'API Google Gemini.
    Google Gemini : une startup piégée par 82 000 $ de facture
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 10 alertes critiques du 9 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 8 mars 2026
  • Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
    L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Analyses / Rapports cybersécurité

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

  • Marc Barbezat
  • 16 novembre 2025
  • 9 minutes de lecture
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs avec cette illustration d'une personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs.

TL;DR : L’essentiel

  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux à tous les téléphones à proximité, contournant les protections habituelles des opérateurs.
  • Les pertes enregistrées dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirés par la portée mobile et la capacité de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en Amérique latine et même en Suisse, confirmant une tendance mondiale déjà documentée par plusieurs autorités nationales.
  • Un SMS‑blaster peut être placé dans un sac ou un véhicule, ce qui facilite sa mobilité et permet d’opérer dans les lieux densément fréquentés.
▾ Sommaire
TL;DR : L’essentielL'impact des SMS‑blasters sur la sécurité mobileL'importance croissante des SMS‑blasters dans le paysage du smishing en EuropeLes vulnérabilités de la 2G exploitées pour le smishing avec les SMS BlastersFAQ SMS‑blasters, smishing et protections essentiellesQu’est‑ce qu’un SMS‑blaster ?Comment un SMS‑blaster parvient‑il à détourner les téléphones ?Pourquoi les SMS‑blasters sont‑ils devenus populaires chez les cybercriminels ?Quels types d’arnaques sont réalisés avec un SMS‑blaster ?Comment reconnaître un SMS frauduleux ?Pourquoi ces arnaques fonctionnent‑elles autant ?Comment se protéger contre les SMS‑blasters et le smishing ?Et pour les utilisateurs de téléphones qui ne permettent pas de désactiver la 2G ?Que faire si l’on a cliqué sur un lien frauduleux ?Les protections techniques suffisent‑elles à contrer ces attaques ?Les dernières actus repérées sur ce sujet

L’essor des SMS‑blasters expose une évolution préoccupante du smishing. Longtemps dépendants de plateformes classiques d’envoi de messages, les groupes criminels adoptent désormais des dispositifs portatifs capables d’imiter une antenne 2G et de pousser les téléphones à se connecter à un relais frauduleux. Les premiers cas remontent à quelques années, mais la multiplication des arrestations dans divers pays révèle une industrialisation du phénomène et une capacité plus large à contourner les contrôles imposés par les opérateurs. La convergence entre ces appareils et des campagnes de phishing très ciblées renforce leur attractivité pour des réseaux criminels cherchant discrétion, rapidité et contrôle total du contenu envoyé.

L’impact des SMS‑blasters sur la sécurité mobile

Les SMS‑blasters reproduisent la mécanique d’une véritable antenne mobile en tirant parti des faiblesses du protocole 2G, encore pris en charge par la majorité des téléphones. Leur fonctionnement repose sur un signal puissant qui attire automatiquement les terminaux situés dans un rayon pouvant atteindre deux kilomètres, comme le rappelle une analyse publiée par Kaspersky. Une fois la connexion forcée, l’appareil injecte directement une fausse notification, souvent présentée comme un message bancaire, un avis de livraison ou une alerte administrative, sans que le téléphone ne perçoive l’illégitimité de la station utilisée.

Des incidents récurrents documentés dans les dernières années révèlent que ces appareils sont fréquemment dissimulés dans des véhicules en mouvement, permettant aux opérateurs malveillants de couvrir des quartiers entiers en quelques minutes. Le bulletin spécialisé Risky Business décrit une succession d’arrestations à Oman, Londres, Jakarta, Tokyo, Osaka, São Paulo, Bangkok, Auckland et Manille. Chaque fois, le même schéma se répète : un individu circule avec un SMS‑blaster actif, envoyant des milliers de messages menant vers des pages frauduleuses.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les motivations varient selon les régions. Dans plusieurs pays d’Asie du Sud‑Est, les diffuseurs opèrent pour le compte de cyber‑escroqueries structurées. Certains appareils sont même vendus sur place, preuve d’un marché parallèle alimenté par des organisations transnationales. Risky Business mentionne aussi des liens entre certains groupes criminels et des réseaux plus vastes dédiés à la fraude financière et au blanchiment.

Dans des environnements urbains denses, ces appareils surpassent les protections classiques des opérateurs. Contrairement aux campagnes menées via des services d’envoi traditionnels, aucune liste de numéros n’est nécessaire. Tous les téléphones connectés au signal frauduleux reçoivent un message conçu pour paraître authentique, souvent signé d’une entité publique ou d’une banque locale. Le Guardian illustre ce procédé en évoquant l’affaire d’un individu circulant dans Londres avec un SMS‑blaster, envoyant des messages supposément émis par l’administration fiscale, comme le rapporte The Guardian.

Cette capacité à personnaliser totalement le contenu incite les criminels à utiliser les SMS‑blasters pour des campagnes d’ingénierie sociale complexes. Les messages poussent les victimes à valider des identifiants de paiement ou à suivre des liens vers des sites imitant des banques. Le volume élevé d’envoi augmente la probabilité que certaines personnes fournissent des données sensibles, notamment dans des zones où la densité de population est forte et la rotation des appareils constante.

Un exemple de système "SMS Blaster" en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d'infrastructure télécom hors-service.
Un exemple de système « SMS Blaster » en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d’infrastructure télécom hors-service.

L’importance croissante des SMS‑blasters dans le paysage du smishing en Europe

En Europe, les autorités observent une intensification rapide de cette méthode d’attaque smishing avec des SMS‑blasters, notamment dans les lieux touristiques, les gares et les centres commerciaux. Plusieurs arrestations conduites par les polices nationales démontrent que les auteurs utilisent la mobilité pour opérer plusieurs heures sans éveiller les soupçons. Au Royaume‑Uni, les forces spécialisées dans la lutte contre la fraude financière ont intercepté un véhicule équipé d’un blaster ayant permis l’envoi de dizaines de milliers de messages usurpant un service fiscal. Selon le même article du Guardian, les unités dédiées rappellent que les criminels exploitent la capacité du dispositif à contourner les systèmes de filtrage des opérateurs, un contournement rendu possible par l’absence d’authentification obligatoire dans certaines étapes du protocole 2G.

En Suisse, un cas récent met en lumière l’adaptabilité de cette technologie. La chaîne publique SRF rapporte que la police d’un canton suisse a procédé à l’interpellation d’un individu équipé d’un SMS‑blaster dans son véhicule, comme expliqué dans un reportage de SRF. Cette arrestation est décrite comme rare, car les auteurs opèrent habituellement depuis l’étranger. L’enquête révèle un mode opératoire similaire à celui observé ailleurs : le dispositif attire brièvement les téléphones, injecte un message frauduleux de smishing puis relâche la connexion, rendant le fonctionnement imperceptible pour la victime.

Les autorités suisses constatent également une hausse notable des tentatives de fraude par SMS. Les messages évoquent souvent une urgence familiale, un problème de livraison ou une injonction provenant d’une administration fictive. Le reportage souligne que cette pression émotionnelle est centrale dans la stratégie des opérateurs malveillants. Le message n’étant pas détecté comme illégitime par le téléphone, les victimes interprètent la requête comme authentique et suivent les instructions, ouvrant ainsi la voie au vol de données ou à l’accès à un compte bancaire.

Ces tendances s’observent dans toute l’Europe : expansion des attaques, diversification des scénarios frauduleux et intégration de la technologie dans des réseaux criminels structurés. Les appareils eux‑mêmes ne sont pas uniquement utilisés pour diffuser des messages. Ils servent également à recueillir des informations sur les appareils connectés, ouvrant la voie à des opérations plus intrusives si les groupes concernés en disposent.

Les vulnérabilités de la 2G exploitées pour le smishing avec les SMS Blasters

La vulnérabilité centrale réside dans la persistance de la norme 2G. Bien que les réseaux 3G, 4G et 5G imposent une authentification cryptographique mutuelle entre la station et le téléphone, le protocole 2G la rend optionnelle, ce qui permet au blaster d’usurper une antenne légitime. Les attaques utilisent un signal initial en 4G ou 5G pour inciter le téléphone à rétrograder vers une connexion 2G, puis injectent un faux signal de base station.

Cette faiblesse, décrite dans l’analyse de Kaspersky, est structurelle et ne peut être atténuée qu’en désactivant manuellement la prise en charge 2G. Toutefois, cette option n’est pas toujours accessible, et elle peut poser problème dans les zones peu couvertes. En outre, les fabricants de smartphones ne fournissent pas tous des mécanismes simples pour désactiver cette fonctionnalité, rendant la protection inégale selon les appareils.

Certaines plateformes mettent en œuvre des défenses supplémentaires. Android propose depuis la version 16 une alerte lorsqu’un téléphone semble connecté à une fausse station, mais cette fonctionnalité dépend du matériel et n’est disponible que sur des appareils récents. Les utilisateurs iOS peuvent activer un mode de blocage qui désactive la 2G, mais au prix d’une réduction notable des fonctionnalités. Les protections intégrées aux applications ou aux systèmes de sécurité mobile restent un complément utile, mais elles n’empêchent pas le message d’être livré au téléphone.

Une protection durable requerra des mesures plus radicales. L’arrêt progressif de la norme 2G pourrait limiter l’usage de cette technique, mais de nombreux opérateurs maintiennent encore cette couche pour assurer la couverture dans les régions rurales ou en cas de défaillance d’autres réseaux. Tant que cette compatibilité reste active, les SMS‑blasters bénéficieront d’un terrain favorable pour contourner les défenses traditionnelles. Les cas recensés indiquent d’ailleurs une adoption croissante par les groupes criminels, qui optimisent la diffusion grâce à la mobilité et à la simplicité d’usage.

Face à l’augmentation du phénomène, les autorités multiplient les alertes et les campagnes de sensibilisation. Dans plusieurs pays, les opérateurs encouragent l’envoi des messages suspects vers un numéro dédié, permettant une analyse rapide des campagnes en cours. Cette démarche contribue à limiter l’efficacité des fraudeurs mais ne constitue pas une solution structurelle.

L’ensemble des incidents rapportés placent les SMS‑blasters au cœur d’une mutation du smishing. Ces appareils offrent aux criminels une capacité de diffusion massive, discrète et difficile à filtrer. Leur mobilité, leur autonomie et leur capacité à imiter les infrastructures légitimes accentuent les difficultés pour les forces de l’ordre et les opérateurs. Chaque arrestation documentée décrit un mode opératoire similaire, ce qui confirme un nivellement des techniques et une disponibilité accrue des équipements.

L’évolution des arnaques mobiles démontre que le contrôle direct du signal devient un vecteur privilégié pour contourner les protections logicielles. Cette dynamique devrait persister tant que les réseaux mobiles conserveront des couches héritées dépourvues de mécanismes d’authentification robustes.

FAQ SMS‑blasters, smishing et protections essentielles

Qu’est‑ce qu’un SMS‑blaster ?

Un SMS‑blaster est un appareil portatif conçu pour imiter une antenne 2G. Lorsqu’il est activé, il diffuse un signal suffisamment puissant pour inciter les téléphones proches à s’y connecter, souvent sans que les utilisateurs ne s’en aperçoivent. Une fois la connexion établie, il envoie un SMS frauduleux comme s’il provenait d’un opérateur légitime. L’appareil permet d’atteindre toutes les personnes dans son rayon d’action, souvent plusieurs centaines de mètres, sans connaître leurs numéros et sans passer par les infrastructures habituelles.

Comment un SMS‑blaster parvient‑il à détourner les téléphones ?

Le dispositif exploite une faiblesse historique du protocole 2G : l’absence d’authentification obligatoire entre le téléphone et l’antenne. Contrairement aux normes 3G, 4G et 5G qui imposent une vérification mutuelle, la 2G accepte un signal dès qu’il semble suffisamment fort. Le blaster utilise ce point faible pour se faire passer pour la meilleure antenne disponible, forçant ainsi les téléphones à basculer temporairement dessus.

Pourquoi les SMS‑blasters sont‑ils devenus populaires chez les cybercriminels ?

Les fraudeurs y voient un moyen direct de contourner les filtres anti‑spam des opérateurs. Les plateformes d’envoi de SMS traditionnelles bloquent de plus en plus de messages frauduleux, ce qui réduit l’efficacité des campagnes de smishing. Un SMS‑blaster élimine cet obstacle : il injecte les messages directement dans les téléphones, garantissant quasiment qu’ils atteindront la boîte de réception. De plus, l’appareil permet d’envoyer des messages très personnalisés en imitant des institutions officielles.

Quels types d’arnaques sont réalisés avec un SMS‑blaster ?

La majorité des campagnes reposent sur des scénarios de smishing. Les messages prétendent souvent qu’un paiement doit être confirmé, qu’un colis est bloqué ou qu’une administration demande une vérification urgente. Certains exploitent même des détresses familiales simulées ou des fausses menaces liées à la police ou aux impôts. Le but est toujours de pousser la victime à cliquer sur un lien menant à un site frauduleux.

Comment reconnaître un SMS frauduleux ?

Le message suit généralement un schéma en trois éléments : urgence, action immédiate, lien. Plus il semble pressant, plus il cherche à contourner la réflexion. Les fautes ou incohérences peuvent être des indices, mais certains messages sont très bien rédigés. Un signe majeur est la demande d’informations sensibles : un service légitime ne les exigera jamais par SMS.

Pourquoi ces arnaques fonctionnent‑elles autant ?

Le smishing repose sur la psychologie humaine. Les SMS sont courts, directs et souvent perçus comme fiables. Lorsqu’un message mentionne un remboursement, une amende ou un problème de livraison, le réflexe est d’agir rapidement. Les fraudeurs exploitent cette impulsivité en créant un sentiment d’urgence immédiate. La réception du message sur un canal considéré comme personnel renforce encore cette impression de légitimité.

Comment se protéger contre les SMS‑blasters et le smishing ?

La première ligne de défense consiste à éviter de cliquer sur les liens reçus par SMS. Lorsqu’un doute existe, ouvrir l’application bancaire ou taper manuellement l’adresse d’un site officiel suffit à contourner l’arnaque. Pour les appareils Android, la désactivation du 2G est une protection efficace lorsqu’elle est disponible. Certaines versions récentes détectent même les antennes suspectes.

Et pour les utilisateurs de téléphones qui ne permettent pas de désactiver la 2G ?

Sur certains appareils, notamment certains modèles iOS, la seule solution technique consiste à activer un mode de sécurité renforcé, au prix de fonctions limitées. Dans ces cas, la vigilance reste le meilleur rempart : ignorer les messages inattendus, vérifier toute demande par un canal indépendant, et refuser de communiquer des codes ou mots de passe.

Que faire si l’on a cliqué sur un lien frauduleux ?

Il est essentiel d’agir rapidement. Si des identifiants ont été saisis, ils doivent être modifiés immédiatement. En cas d’informations financières divulguées, contacter la banque pour bloquer ou surveiller les mouvements suspects devient prioritaire. Les opérateurs mobiles ou des solutions de sécurité peuvent également aider à déterminer si le téléphone a été exposé à un risque supplémentaire.

Les protections techniques suffisent‑elles à contrer ces attaques ?

Les défenses actuelles bloquent une partie des tentatives, mais elles ne suffisent pas face aux SMS‑blasters, qui opèrent en dehors des circuits contrôlés par les opérateurs. La combinaison d’alertes techniques, de solutions de sécurité mobile et de comportements prudents constitue aujourd’hui la meilleure stratégie de protection.

Les dernières actus repérées sur ce sujet

La Grèce arrête des escrocs chinois utilisant des SMS publicitaires

La police a annoncé les premières arrestations de fraudeurs utilisant le smishing par SMS en Grèce. Une fausse station de base était transportée à l'arrière d'une voiture ; le véhicule a circulé dans des banlieues densément peuplées d'Athènes, grande métropole ; les téléphones des victimes ont été débogués en 2G pour contourner les protocoles de sécurité des générations suivantes …

Lire la suite sur commsrisk.com
La Grèce arrête des escrocs chinois utilisant des SMS publicitaires

Un fournisseur de SMS Blasters annonce 68 pays où il commercialise ses services | Commsrisk

Les lecteurs habituels de Commsrisk n'auront pas besoin d'explications concernant un site web en mandarin qui fait la promotion de « fausses stations de base » capables d'envoyer 150 000 SMS par heure dans un rayon de 3 km. Ils n'auront pas non plus besoin d'explications concernant les affirmations suivantes faites sur ce même site web.

Lire la suite sur commsrisk.com
Un fournisseur de SMS Blasters annonce 68 pays où il commercialise ses services | Commsrisk

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • 2G
  • attaques mobiles
  • cybercriminalité
  • phishing mobile
  • smishing
  • sms-blaster
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant les drapeaux des États-Unis et de l'Iran en arrière-plan fondu, avec un cerveau humain stylisé composé de circuits imprimés bleus, symbolisant l'utilisation de l'intelligence artificielle dans les conflits géopolitiques et cybernétiques.
Lire l'article

L’IA accélère les frappes pendant que l’Iran contre-attaque en ligne

Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
Lire l'article

Quantique en Suisse : l’EPFL cible la refonte cryptographique

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café