DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
  • Autocar de tourisme Yutong T14 blanc circulant en bord de mer, avec des palmiers en arrière-plan et une icône de voiture électrique stylisée au premier plan, symbolisant la mobilité durable.
    Bus Yutong : des failles permettent un arrêt à distance depuis l’étranger
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes
  • Analyses / Rapports cybersécurité

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

  • 16 novembre 2025
  • 8 minutes de lecture
Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs.

En bref

  • Les SMS‑blasters imitent une antenne 2G et envoient des messages frauduleux à tous les téléphones à proximité, contournant les protections habituelles des opérateurs.
  • Les pertes enregistrées dans plusieurs pays montrent une adoption rapide par les groupes criminels, attirés par la portée mobile et la capacité de diffusion massive.
  • Les arrestations se multiplient au Royaume‑Uni, en Asie, en Amérique latine et même en Suisse, confirmant une tendance mondiale déjà documentée par plusieurs autorités nationales.
  • Un SMS‑blaster peut être placé dans un sac ou un véhicule, ce qui facilite sa mobilité et permet d’opérer dans les lieux densément fréquentés.

L’essor des SMS‑blasters expose une évolution préoccupante du smishing. Longtemps dépendants de plateformes classiques d’envoi de messages, les groupes criminels adoptent désormais des dispositifs portatifs capables d’imiter une antenne 2G et de pousser les téléphones à se connecter à un relais frauduleux. Les premiers cas remontent à quelques années, mais la multiplication des arrestations dans divers pays révèle une industrialisation du phénomène et une capacité plus large à contourner les contrôles imposés par les opérateurs. La convergence entre ces appareils et des campagnes de phishing très ciblées renforce leur attractivité pour des réseaux criminels cherchant discrétion, rapidité et contrôle total du contenu envoyé.

Diffusion mondiale des SMS‑blasters et transformation des modes d’attaque

Les SMS‑blasters reproduisent la mécanique d’une véritable antenne mobile en tirant parti des faiblesses du protocole 2G, encore pris en charge par la majorité des téléphones. Leur fonctionnement repose sur un signal puissant qui attire automatiquement les terminaux situés dans un rayon pouvant atteindre deux kilomètres, comme le rappelle une analyse publiée par Kaspersky. Une fois la connexion forcée, l’appareil injecte directement une fausse notification, souvent présentée comme un message bancaire, un avis de livraison ou une alerte administrative, sans que le téléphone ne perçoive l’illégitimité de la station utilisée.

Des incidents récurrents documentés dans les dernières années révèlent que ces appareils sont fréquemment dissimulés dans des véhicules en mouvement, permettant aux opérateurs malveillants de couvrir des quartiers entiers en quelques minutes. Le bulletin spécialisé Risky Business décrit une succession d’arrestations à Oman, Londres, Jakarta, Tokyo, Osaka, São Paulo, Bangkok, Auckland et Manille. Chaque fois, le même schéma se répète : un individu circule avec un SMS‑blaster actif, envoyant des milliers de messages menant vers des pages frauduleuses.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les motivations varient selon les régions. Dans plusieurs pays d’Asie du Sud‑Est, les diffuseurs opèrent pour le compte de cyber‑escroqueries structurées. Certains appareils sont même vendus sur place, preuve d’un marché parallèle alimenté par des organisations transnationales. Risky Business mentionne aussi des liens entre certains groupes criminels et des réseaux plus vastes dédiés à la fraude financière et au blanchiment.

Dans des environnements urbains denses, ces appareils surpassent les protections classiques des opérateurs. Contrairement aux campagnes menées via des services d’envoi traditionnels, aucune liste de numéros n’est nécessaire. Tous les téléphones connectés au signal frauduleux reçoivent un message conçu pour paraître authentique, souvent signé d’une entité publique ou d’une banque locale. Le Guardian illustre ce procédé en évoquant l’affaire d’un individu circulant dans Londres avec un SMS‑blaster, envoyant des messages supposément émis par l’administration fiscale, comme le rapporte The Guardian.

Cette capacité à personnaliser totalement le contenu incite les criminels à utiliser les SMS‑blasters pour des campagnes d’ingénierie sociale complexes. Les messages poussent les victimes à valider des identifiants de paiement ou à suivre des liens vers des sites imitant des banques. Le volume élevé d’envoi augmente la probabilité que certaines personnes fournissent des données sensibles, notamment dans des zones où la densité de population est forte et la rotation des appareils constante.

Un exemple de système "SMS Blaster" en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d'infrastructure télécom hors-service.
Un exemple de système « SMS Blaster » en vente sur Internet avec pour celui-ci un objectif de transmission de SMS en cas de catastrophe et d’infrastructure télécom hors-service.

Expansion européenne et mutation des scénarios de smishing mobile

En Europe, les autorités observent une intensification rapide de cette méthode, notamment dans les lieux touristiques, les gares et les centres commerciaux. Plusieurs arrestations conduites par les polices nationales démontrent que les auteurs utilisent la mobilité pour opérer plusieurs heures sans éveiller les soupçons. Au Royaume‑Uni, les forces spécialisées dans la lutte contre la fraude financière ont intercepté un véhicule équipé d’un blaster ayant permis l’envoi de dizaines de milliers de messages usurpant un service fiscal. Selon le même article du Guardian, les unités dédiées rappellent que les criminels exploitent la capacité du dispositif à contourner les systèmes de filtrage des opérateurs, un contournement rendu possible par l’absence d’authentification obligatoire dans certaines étapes du protocole 2G.

En Suisse, un cas récent met en lumière l’adaptabilité de cette technologie. La chaîne publique SRF rapporte que la police d’un canton suisse a procédé à l’interpellation d’un individu équipé d’un SMS‑blaster dans son véhicule, comme expliqué dans un reportage de SRF. Cette arrestation est décrite comme rare, car les auteurs opèrent habituellement depuis l’étranger. L’enquête révèle un mode opératoire similaire à celui observé ailleurs : le dispositif attire brièvement les téléphones, injecte un message frauduleux puis relâche la connexion, rendant le fonctionnement imperceptible pour la victime.

Les autorités suisses constatent également une hausse notable des tentatives de fraude par SMS. Les messages évoquent souvent une urgence familiale, un problème de livraison ou une injonction provenant d’une administration fictive. Le reportage souligne que cette pression émotionnelle est centrale dans la stratégie des opérateurs malveillants. Le message n’étant pas détecté comme illégitime par le téléphone, les victimes interprètent la requête comme authentique et suivent les instructions, ouvrant ainsi la voie au vol de données ou à l’accès à un compte bancaire.

Ces tendances s’observent dans toute l’Europe : expansion des attaques, diversification des scénarios frauduleux et intégration de la technologie dans des réseaux criminels structurés. Les appareils eux‑mêmes ne sont pas uniquement utilisés pour diffuser des messages. Ils servent également à recueillir des informations sur les appareils connectés, ouvrant la voie à des opérations plus intrusives si les groupes concernés en disposent.

Les vulnérabilités exploitées et les limites des protections actuelles

La vulnérabilité centrale réside dans la persistance de la norme 2G. Bien que les réseaux 3G, 4G et 5G imposent une authentification cryptographique mutuelle entre la station et le téléphone, le protocole 2G la rend optionnelle, ce qui permet au blaster d’usurper une antenne légitime. Les attaques utilisent un signal initial en 4G ou 5G pour inciter le téléphone à rétrograder vers une connexion 2G, puis injectent un faux signal de base station.

Cette faiblesse, décrite dans l’analyse de Kaspersky, est structurelle et ne peut être atténuée qu’en désactivant manuellement la prise en charge 2G. Toutefois, cette option n’est pas toujours accessible, et elle peut poser problème dans les zones peu couvertes. En outre, les fabricants de smartphones ne fournissent pas tous des mécanismes simples pour désactiver cette fonctionnalité, rendant la protection inégale selon les appareils.

Certaines plateformes mettent en œuvre des défenses supplémentaires. Android propose depuis la version 16 une alerte lorsqu’un téléphone semble connecté à une fausse station, mais cette fonctionnalité dépend du matériel et n’est disponible que sur des appareils récents. Les utilisateurs iOS peuvent activer un mode de blocage qui désactive la 2G, mais au prix d’une réduction notable des fonctionnalités. Les protections intégrées aux applications ou aux systèmes de sécurité mobile restent un complément utile, mais elles n’empêchent pas le message d’être livré au téléphone.

Une protection durable requerra des mesures plus radicales. L’arrêt progressif de la norme 2G pourrait limiter l’usage de cette technique, mais de nombreux opérateurs maintiennent encore cette couche pour assurer la couverture dans les régions rurales ou en cas de défaillance d’autres réseaux. Tant que cette compatibilité reste active, les SMS‑blasters bénéficieront d’un terrain favorable pour contourner les défenses traditionnelles. Les cas recensés indiquent d’ailleurs une adoption croissante par les groupes criminels, qui optimisent la diffusion grâce à la mobilité et à la simplicité d’usage.

Face à l’augmentation du phénomène, les autorités multiplient les alertes et les campagnes de sensibilisation. Dans plusieurs pays, les opérateurs encouragent l’envoi des messages suspects vers un numéro dédié, permettant une analyse rapide des campagnes en cours. Cette démarche contribue à limiter l’efficacité des fraudeurs mais ne constitue pas une solution structurelle.

L’ensemble des incidents rapportés placent les SMS‑blasters au cœur d’une mutation du smishing. Ces appareils offrent aux criminels une capacité de diffusion massive, discrète et difficile à filtrer. Leur mobilité, leur autonomie et leur capacité à imiter les infrastructures légitimes accentuent les difficultés pour les forces de l’ordre et les opérateurs. Chaque arrestation documentée décrit un mode opératoire similaire, ce qui confirme un nivellement des techniques et une disponibilité accrue des équipements.

L’évolution des arnaques mobiles démontre que le contrôle direct du signal devient un vecteur privilégié pour contourner les protections logicielles. Cette dynamique devrait persister tant que les réseaux mobiles conserveront des couches héritées dépourvues de mécanismes d’authentification robustes.

FAQ SMS‑blasters, smishing et protections essentielles

Qu’est‑ce qu’un SMS‑blaster ?

Un SMS‑blaster est un appareil portatif conçu pour imiter une antenne 2G. Lorsqu’il est activé, il diffuse un signal suffisamment puissant pour inciter les téléphones proches à s’y connecter, souvent sans que les utilisateurs ne s’en aperçoivent. Une fois la connexion établie, il envoie un SMS frauduleux comme s’il provenait d’un opérateur légitime. L’appareil permet d’atteindre toutes les personnes dans son rayon d’action, souvent plusieurs centaines de mètres, sans connaître leurs numéros et sans passer par les infrastructures habituelles.

Comment un SMS‑blaster parvient‑il à détourner les téléphones ?

Le dispositif exploite une faiblesse historique du protocole 2G : l’absence d’authentification obligatoire entre le téléphone et l’antenne. Contrairement aux normes 3G, 4G et 5G qui imposent une vérification mutuelle, la 2G accepte un signal dès qu’il semble suffisamment fort. Le blaster utilise ce point faible pour se faire passer pour la meilleure antenne disponible, forçant ainsi les téléphones à basculer temporairement dessus.

Pourquoi les SMS‑blasters sont‑ils devenus populaires chez les cybercriminels ?

Les fraudeurs y voient un moyen direct de contourner les filtres anti‑spam des opérateurs. Les plateformes d’envoi de SMS traditionnelles bloquent de plus en plus de messages frauduleux, ce qui réduit l’efficacité des campagnes de smishing. Un SMS‑blaster élimine cet obstacle : il injecte les messages directement dans les téléphones, garantissant quasiment qu’ils atteindront la boîte de réception. De plus, l’appareil permet d’envoyer des messages très personnalisés en imitant des institutions officielles.

Quels types d’arnaques sont réalisés avec un SMS‑blaster ?

La majorité des campagnes reposent sur des scénarios de smishing. Les messages prétendent souvent qu’un paiement doit être confirmé, qu’un colis est bloqué ou qu’une administration demande une vérification urgente. Certains exploitent même des détresses familiales simulées ou des fausses menaces liées à la police ou aux impôts. Le but est toujours de pousser la victime à cliquer sur un lien menant à un site frauduleux.

Comment reconnaître un SMS frauduleux ?

Le message suit généralement un schéma en trois éléments : urgence, action immédiate, lien. Plus il semble pressant, plus il cherche à contourner la réflexion. Les fautes ou incohérences peuvent être des indices, mais certains messages sont très bien rédigés. Un signe majeur est la demande d’informations sensibles : un service légitime ne les exigera jamais par SMS.

Pourquoi ces arnaques fonctionnent‑elles autant ?

Le smishing repose sur la psychologie humaine. Les SMS sont courts, directs et souvent perçus comme fiables. Lorsqu’un message mentionne un remboursement, une amende ou un problème de livraison, le réflexe est d’agir rapidement. Les fraudeurs exploitent cette impulsivité en créant un sentiment d’urgence immédiate. La réception du message sur un canal considéré comme personnel renforce encore cette impression de légitimité.

Comment se protéger contre les SMS‑blasters et le smishing ?

La première ligne de défense consiste à éviter de cliquer sur les liens reçus par SMS. Lorsqu’un doute existe, ouvrir l’application bancaire ou taper manuellement l’adresse d’un site officiel suffit à contourner l’arnaque. Pour les appareils Android, la désactivation du 2G est une protection efficace lorsqu’elle est disponible. Certaines versions récentes détectent même les antennes suspectes.

Et pour les utilisateurs de téléphones qui ne permettent pas de désactiver la 2G ?

Sur certains appareils, notamment certains modèles iOS, la seule solution technique consiste à activer un mode de sécurité renforcé, au prix de fonctions limitées. Dans ces cas, la vigilance reste le meilleur rempart : ignorer les messages inattendus, vérifier toute demande par un canal indépendant, et refuser de communiquer des codes ou mots de passe.

Que faire si l’on a cliqué sur un lien frauduleux ?

Il est essentiel d’agir rapidement. Si des identifiants ont été saisis, ils doivent être modifiés immédiatement. En cas d’informations financières divulguées, contacter la banque pour bloquer ou surveiller les mouvements suspects devient prioritaire. Les opérateurs mobiles ou des solutions de sécurité peuvent également aider à déterminer si le téléphone a été exposé à un risque supplémentaire.

Les protections techniques suffisent‑elles à contrer ces attaques ?

Les défenses actuelles bloquent une partie des tentatives, mais elles ne suffisent pas face aux SMS‑blasters, qui opèrent en dehors des circuits contrôlés par les opérateurs. La combinaison d’alertes techniques, de solutions de sécurité mobile et de comportements prudents constitue aujourd’hui la meilleure stratégie de protection.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • 2G
  • attaques mobiles
  • cybercriminalité
  • phishing mobile
  • smishing
  • sms-blaster
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Hacking et Cybersécurité Mégapoche pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
  • Interface de reconnaissance biométrique affichant le cadrage du visage d’une personne floutée, accompagnée d’étiquettes générées par un système d’analyse automatisée et d’éléments visuels évoquant la détection et le profilage numériques.
    Reconnaissance faciale à Londres : 962 arrestations et des biais persistants
    • 15.11.25
  • Autocar de tourisme Yutong T14 blanc circulant en bord de mer, avec des palmiers en arrière-plan et une icône de voiture électrique stylisée au premier plan, symbolisant la mobilité durable.
    Bus Yutong : des failles permettent un arrêt à distance depuis l’étranger
    • 14.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.