Une opération de phishing qui prend la forme d’un dispositif mobile « faux relais » a récemment été démantelée au Canada, révélant une technique redoutable : l’envoi massif de SMS frauduleux via des « SMS blaster » qui usurpent des antennes 2G. Cette méthode contourne les protections habituelles des opérateurs et met en lumière une vulnérabilité historique des réseaux GSM. Voici tout ce qu’il faut savoir pour comprendre le danger, comment fonctionnent ces attaques et, surtout, comment vous en prémunir au quotidien.
Comment fonctionne l’attaque par SMS blaster ?
Le principe est effrayant de simplicité technique : des criminels montent dans des véhicules des appareils capables d’émettre un signal radio imitant une antenne cellulaire. Les smartphones environnants, attirés par le signal le plus fort, basculent automatiquement sur cette « fausse cellule ». Grâce à une faiblesse du protocole 2G — qui n’impose pas toujours une authentification réciproque entre la station de base et le mobile — le dispositif peut alors injecter des SMS directement sur les téléphones connectés, sans passer par les infrastructures officielles de l’opérateur.
Concrètement, les messages contiennent des liens malveillants ou des textes usurpant des services bancaires, des plateformes de livraison ou des administrations. L’attaquant n’a pas besoin des numéros : il suffit qu’un smartphone s’approche à portée du faux relais pour être ciblé. La police canadienne parle de dizaines de milliers de téléphones exposés et de plus de 13 millions d’interruptions réseau liées à l’opération, un chiffre qui illustre l’ampleur possible de ce type d’attaque.
Les risques réels au‑delà du phishing
Au-delà du vol d’identifiants et de l’extorsion financière, ces attaques ont des conséquences plus graves : interruption de services, perturbation des communications d’urgence (des cas ont été rapportés où l’accès au 911 a été momentanément affecté) et atteinte à la disponibilité du réseau. Lorsque des faux relais saturent ou détournent une zone, l’impact peut devenir un problème de sécurité publique, pas seulement une escroquerie individuelle.
Comment se protéger : mesures simples et efficaces
Plusieurs actions pratiques permettent de réduire fortement le risque d’être pris au piège par un SMS blaster :
Que peuvent faire les opérateurs et les autorités ?
La lutte contre ce type d’attaque demande une coordination entre opérateurs, forces de l’ordre et fabricants de mobiles. Les opérateurs peuvent identifier et isoler des équipements frauduleux via la détection d’anomalies radio et la surveillance de l’architecture réseau. Les autorités, quant à elles, doivent enquêter localement (comme cela a été fait à Toronto) pour démanteler les réseaux de cybercriminels et poursuivre les responsables.
Par ailleurs, la désactivation progressive des réseaux 2G dans de nombreuses régions réduit l’exposition à ce vecteur : moins il y a d’infrastructures 2G actives, moins ces faux relais ont de cibles. Cependant, dans les zones où la 2G est encore active — et cela inclut nombre de régions rurales ou certains pays — la menace demeure réelle.
Comportements à adopter face à un SMS suspect
Et si vous avez cliqué ?
Si malgré tout vous avez cliqué ou entré des informations, agissez vite : changez immédiatement les mots de passe concernés, activez la 2FA, signalez la fraude à votre banque et, si nécessaire, déposez plainte. Plus vite vous réagissez, plus vous réduisez les risques de pertes financières et d’usurpation d’identité.
La révélation de cette opération au Canada est un signal d’alarme : les techniques des cybercriminels évoluent et exploitent des technologies anciennes encore en service. En tant qu’utilisateur, la meilleure défense reste la vigilance (ne jamais cliquer sans vérifier) et l’utilisation d’options techniques simples comme la désactivation du 2G lorsque c’est possible. Côté infrastructure, la migration accélérée vers des réseaux plus modernes et sécurisés, ainsi que la coopération active entre opérateurs et autorités, sont essentielles pour réduire ces risques à grande échelle.

