DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • Analyses / Rapports cybersécurité

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

  • Marc Barbezat
  • 16 novembre 2025
  • 9 minutes de lecture
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs avec cette illustration d'une personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs.

TL;DR : L’essentiel

  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux à tous les téléphones à proximité, contournant les protections habituelles des opérateurs.
  • Les pertes enregistrées dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirés par la portée mobile et la capacité de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en Amérique latine et même en Suisse, confirmant une tendance mondiale déjà documentée par plusieurs autorités nationales.
  • Un SMS‑blaster peut être placé dans un sac ou un véhicule, ce qui facilite sa mobilité et permet d’opérer dans les lieux densément fréquentés.

L’essor des SMS‑blasters expose une évolution préoccupante du smishing. Longtemps dépendants de plateformes classiques d’envoi de messages, les groupes criminels adoptent désormais des dispositifs portatifs capables d’imiter une antenne 2G et de pousser les téléphones à se connecter à un relais frauduleux. Les premiers cas remontent à quelques années, mais la multiplication des arrestations dans divers pays révèle une industrialisation du phénomène et une capacité plus large à contourner les contrôles imposés par les opérateurs. La convergence entre ces appareils et des campagnes de phishing très ciblées renforce leur attractivité pour des réseaux criminels cherchant discrétion, rapidité et contrôle total du contenu envoyé.

L’impact des SMS‑blasters sur la sécurité mobile

Les SMS‑blasters reproduisent la mécanique d’une véritable antenne mobile en tirant parti des faiblesses du protocole 2G, encore pris en charge par la majorité des téléphones. Leur fonctionnement repose sur un signal puissant qui attire automatiquement les terminaux situés dans un rayon pouvant atteindre deux kilomètres, comme le rappelle une analyse publiée par Kaspersky. Une fois la connexion forcée, l’appareil injecte directement une fausse notification, souvent présentée comme un message bancaire, un avis de livraison ou une alerte administrative, sans que le téléphone ne perçoive l’illégitimité de la station utilisée.

Des incidents récurrents documentés dans les dernières années révèlent que ces appareils sont fréquemment dissimulés dans des véhicules en mouvement, permettant aux opérateurs malveillants de couvrir des quartiers entiers en quelques minutes. Le bulletin spécialisé Risky Business décrit une succession d’arrestations à Oman, Londres, Jakarta, Tokyo, Osaka, São Paulo, Bangkok, Auckland et Manille. Chaque fois, le même schéma se répète : un individu circule avec un SMS‑blaster actif, envoyant des milliers de messages menant vers des pages frauduleuses.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les motivations varient selon les régions. Dans plusieurs pays d’Asie du Sud‑Est, les diffuseurs opèrent pour le compte de cyber‑escroqueries structurées. Certains appareils sont même vendus sur place, preuve d’un marché parallèle alimenté par des organisations transnationales. Risky Business mentionne aussi des liens entre certains groupes criminels et des réseaux plus vastes dédiés à la fraude financière et au blanchiment.

Dans des environnements urbains denses, ces appareils surpassent les protections classiques des opérateurs. Contrairement aux campagnes menées via des services d’envoi traditionnels, aucune liste de numéros n’est nécessaire. Tous les téléphones connectés au signal frauduleux reçoivent un message conçu pour paraître authentique, souvent signé d’une entité publique ou d’une banque locale. Le Guardian illustre ce procédé en évoquant l’affaire d’un individu circulant dans Londres avec un SMS‑blaster, envoyant des messages supposément émis par l’administration fiscale, comme le rapporte The Guardian.

Cette capacité à personnaliser totalement le contenu incite les criminels à utiliser les SMS‑blasters pour des campagnes d’ingénierie sociale complexes. Les messages poussent les victimes à valider des identifiants de paiement ou à suivre des liens vers des sites imitant des banques. Le volume élevé d’envoi augmente la probabilité que certaines personnes fournissent des données sensibles, notamment dans des zones où la densité de population est forte et la rotation des appareils constante.

Un exemple de système "SMS Blaster" en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d'infrastructure télécom hors-service.
Un exemple de système « SMS Blaster » en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d’infrastructure télécom hors-service.

L’importance croissante des SMS‑blasters dans le paysage du smishing en Europe

En Europe, les autorités observent une intensification rapide de cette méthode d’attaque smishing avec des SMS‑blasters, notamment dans les lieux touristiques, les gares et les centres commerciaux. Plusieurs arrestations conduites par les polices nationales démontrent que les auteurs utilisent la mobilité pour opérer plusieurs heures sans éveiller les soupçons. Au Royaume‑Uni, les forces spécialisées dans la lutte contre la fraude financière ont intercepté un véhicule équipé d’un blaster ayant permis l’envoi de dizaines de milliers de messages usurpant un service fiscal. Selon le même article du Guardian, les unités dédiées rappellent que les criminels exploitent la capacité du dispositif à contourner les systèmes de filtrage des opérateurs, un contournement rendu possible par l’absence d’authentification obligatoire dans certaines étapes du protocole 2G.

En Suisse, un cas récent met en lumière l’adaptabilité de cette technologie. La chaîne publique SRF rapporte que la police d’un canton suisse a procédé à l’interpellation d’un individu équipé d’un SMS‑blaster dans son véhicule, comme expliqué dans un reportage de SRF. Cette arrestation est décrite comme rare, car les auteurs opèrent habituellement depuis l’étranger. L’enquête révèle un mode opératoire similaire à celui observé ailleurs : le dispositif attire brièvement les téléphones, injecte un message frauduleux de smishing puis relâche la connexion, rendant le fonctionnement imperceptible pour la victime.

Les autorités suisses constatent également une hausse notable des tentatives de fraude par SMS. Les messages évoquent souvent une urgence familiale, un problème de livraison ou une injonction provenant d’une administration fictive. Le reportage souligne que cette pression émotionnelle est centrale dans la stratégie des opérateurs malveillants. Le message n’étant pas détecté comme illégitime par le téléphone, les victimes interprètent la requête comme authentique et suivent les instructions, ouvrant ainsi la voie au vol de données ou à l’accès à un compte bancaire.

Ces tendances s’observent dans toute l’Europe : expansion des attaques, diversification des scénarios frauduleux et intégration de la technologie dans des réseaux criminels structurés. Les appareils eux‑mêmes ne sont pas uniquement utilisés pour diffuser des messages. Ils servent également à recueillir des informations sur les appareils connectés, ouvrant la voie à des opérations plus intrusives si les groupes concernés en disposent.

Les vulnérabilités de la 2G exploitées pour le smishing avec les SMS Blasters

La vulnérabilité centrale réside dans la persistance de la norme 2G. Bien que les réseaux 3G, 4G et 5G imposent une authentification cryptographique mutuelle entre la station et le téléphone, le protocole 2G la rend optionnelle, ce qui permet au blaster d’usurper une antenne légitime. Les attaques utilisent un signal initial en 4G ou 5G pour inciter le téléphone à rétrograder vers une connexion 2G, puis injectent un faux signal de base station.

Cette faiblesse, décrite dans l’analyse de Kaspersky, est structurelle et ne peut être atténuée qu’en désactivant manuellement la prise en charge 2G. Toutefois, cette option n’est pas toujours accessible, et elle peut poser problème dans les zones peu couvertes. En outre, les fabricants de smartphones ne fournissent pas tous des mécanismes simples pour désactiver cette fonctionnalité, rendant la protection inégale selon les appareils.

Certaines plateformes mettent en œuvre des défenses supplémentaires. Android propose depuis la version 16 une alerte lorsqu’un téléphone semble connecté à une fausse station, mais cette fonctionnalité dépend du matériel et n’est disponible que sur des appareils récents. Les utilisateurs iOS peuvent activer un mode de blocage qui désactive la 2G, mais au prix d’une réduction notable des fonctionnalités. Les protections intégrées aux applications ou aux systèmes de sécurité mobile restent un complément utile, mais elles n’empêchent pas le message d’être livré au téléphone.

Une protection durable requerra des mesures plus radicales. L’arrêt progressif de la norme 2G pourrait limiter l’usage de cette technique, mais de nombreux opérateurs maintiennent encore cette couche pour assurer la couverture dans les régions rurales ou en cas de défaillance d’autres réseaux. Tant que cette compatibilité reste active, les SMS‑blasters bénéficieront d’un terrain favorable pour contourner les défenses traditionnelles. Les cas recensés indiquent d’ailleurs une adoption croissante par les groupes criminels, qui optimisent la diffusion grâce à la mobilité et à la simplicité d’usage.

Face à l’augmentation du phénomène, les autorités multiplient les alertes et les campagnes de sensibilisation. Dans plusieurs pays, les opérateurs encouragent l’envoi des messages suspects vers un numéro dédié, permettant une analyse rapide des campagnes en cours. Cette démarche contribue à limiter l’efficacité des fraudeurs mais ne constitue pas une solution structurelle.

L’ensemble des incidents rapportés placent les SMS‑blasters au cœur d’une mutation du smishing. Ces appareils offrent aux criminels une capacité de diffusion massive, discrète et difficile à filtrer. Leur mobilité, leur autonomie et leur capacité à imiter les infrastructures légitimes accentuent les difficultés pour les forces de l’ordre et les opérateurs. Chaque arrestation documentée décrit un mode opératoire similaire, ce qui confirme un nivellement des techniques et une disponibilité accrue des équipements.

L’évolution des arnaques mobiles démontre que le contrôle direct du signal devient un vecteur privilégié pour contourner les protections logicielles. Cette dynamique devrait persister tant que les réseaux mobiles conserveront des couches héritées dépourvues de mécanismes d’authentification robustes.

FAQ SMS‑blasters, smishing et protections essentielles

Qu’est‑ce qu’un SMS‑blaster ?

Un SMS‑blaster est un appareil portatif conçu pour imiter une antenne 2G. Lorsqu’il est activé, il diffuse un signal suffisamment puissant pour inciter les téléphones proches à s’y connecter, souvent sans que les utilisateurs ne s’en aperçoivent. Une fois la connexion établie, il envoie un SMS frauduleux comme s’il provenait d’un opérateur légitime. L’appareil permet d’atteindre toutes les personnes dans son rayon d’action, souvent plusieurs centaines de mètres, sans connaître leurs numéros et sans passer par les infrastructures habituelles.

Comment un SMS‑blaster parvient‑il à détourner les téléphones ?

Le dispositif exploite une faiblesse historique du protocole 2G : l’absence d’authentification obligatoire entre le téléphone et l’antenne. Contrairement aux normes 3G, 4G et 5G qui imposent une vérification mutuelle, la 2G accepte un signal dès qu’il semble suffisamment fort. Le blaster utilise ce point faible pour se faire passer pour la meilleure antenne disponible, forçant ainsi les téléphones à basculer temporairement dessus.

Pourquoi les SMS‑blasters sont‑ils devenus populaires chez les cybercriminels ?

Les fraudeurs y voient un moyen direct de contourner les filtres anti‑spam des opérateurs. Les plateformes d’envoi de SMS traditionnelles bloquent de plus en plus de messages frauduleux, ce qui réduit l’efficacité des campagnes de smishing. Un SMS‑blaster élimine cet obstacle : il injecte les messages directement dans les téléphones, garantissant quasiment qu’ils atteindront la boîte de réception. De plus, l’appareil permet d’envoyer des messages très personnalisés en imitant des institutions officielles.

Quels types d’arnaques sont réalisés avec un SMS‑blaster ?

La majorité des campagnes reposent sur des scénarios de smishing. Les messages prétendent souvent qu’un paiement doit être confirmé, qu’un colis est bloqué ou qu’une administration demande une vérification urgente. Certains exploitent même des détresses familiales simulées ou des fausses menaces liées à la police ou aux impôts. Le but est toujours de pousser la victime à cliquer sur un lien menant à un site frauduleux.

Comment reconnaître un SMS frauduleux ?

Le message suit généralement un schéma en trois éléments : urgence, action immédiate, lien. Plus il semble pressant, plus il cherche à contourner la réflexion. Les fautes ou incohérences peuvent être des indices, mais certains messages sont très bien rédigés. Un signe majeur est la demande d’informations sensibles : un service légitime ne les exigera jamais par SMS.

Pourquoi ces arnaques fonctionnent‑elles autant ?

Le smishing repose sur la psychologie humaine. Les SMS sont courts, directs et souvent perçus comme fiables. Lorsqu’un message mentionne un remboursement, une amende ou un problème de livraison, le réflexe est d’agir rapidement. Les fraudeurs exploitent cette impulsivité en créant un sentiment d’urgence immédiate. La réception du message sur un canal considéré comme personnel renforce encore cette impression de légitimité.

Comment se protéger contre les SMS‑blasters et le smishing ?

La première ligne de défense consiste à éviter de cliquer sur les liens reçus par SMS. Lorsqu’un doute existe, ouvrir l’application bancaire ou taper manuellement l’adresse d’un site officiel suffit à contourner l’arnaque. Pour les appareils Android, la désactivation du 2G est une protection efficace lorsqu’elle est disponible. Certaines versions récentes détectent même les antennes suspectes.

Et pour les utilisateurs de téléphones qui ne permettent pas de désactiver la 2G ?

Sur certains appareils, notamment certains modèles iOS, la seule solution technique consiste à activer un mode de sécurité renforcé, au prix de fonctions limitées. Dans ces cas, la vigilance reste le meilleur rempart : ignorer les messages inattendus, vérifier toute demande par un canal indépendant, et refuser de communiquer des codes ou mots de passe.

Que faire si l’on a cliqué sur un lien frauduleux ?

Il est essentiel d’agir rapidement. Si des identifiants ont été saisis, ils doivent être modifiés immédiatement. En cas d’informations financières divulguées, contacter la banque pour bloquer ou surveiller les mouvements suspects devient prioritaire. Les opérateurs mobiles ou des solutions de sécurité peuvent également aider à déterminer si le téléphone a été exposé à un risque supplémentaire.

Les protections techniques suffisent‑elles à contrer ces attaques ?

Les défenses actuelles bloquent une partie des tentatives, mais elles ne suffisent pas face aux SMS‑blasters, qui opèrent en dehors des circuits contrôlés par les opérateurs. La combinaison d’alertes techniques, de solutions de sécurité mobile et de comportements prudents constitue aujourd’hui la meilleure stratégie de protection.

Les dernières actus repérées sur ce sujet

La Grèce arrête des escrocs chinois utilisant des SMS publicitaires

La police a annoncé les premières arrestations de fraudeurs utilisant le smishing par SMS en Grèce. Une fausse station de base était transportée à l'arrière d'une voiture ; le véhicule a circulé dans des banlieues densément peuplées d'Athènes, grande métropole ; les téléphones des victimes ont été débogués en 2G pour contourner les protocoles de sécurité des générations suivantes …

Lire la suite sur commsrisk.com
La Grèce arrête des escrocs chinois utilisant des SMS publicitaires

Un fournisseur de SMS Blasters annonce 68 pays où il commercialise ses services | Commsrisk

Les lecteurs habituels de Commsrisk n'auront pas besoin d'explications concernant un site web en mandarin qui fait la promotion de « fausses stations de base » capables d'envoyer 150 000 SMS par heure dans un rayon de 3 km. Ils n'auront pas non plus besoin d'explications concernant les affirmations suivantes faites sur ce même site web.

Lire la suite sur commsrisk.com
Un fournisseur de SMS Blasters annonce 68 pays où il commercialise ses services | Commsrisk

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • 2G
  • attaques mobiles
  • cybercriminalité
  • phishing mobile
  • smishing
  • sms-blaster
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
Lire l'article

Subscription bombing : l’OFCS alerte sur cette ruse par submersion

Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
Lire l'article

Espionnage : 4 réseaux télécoms de Singapour infiltrés

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café