Site icon

Alerte phishing : des faux relais 2G envoient des SMS frauduleux — voici comment éviter d’être piégé (astuce simple)

Une opération de phishing qui prend la forme d’un dispositif mobile « faux relais » a récemment été démantelée au Canada, révélant une technique redoutable : l’envoi massif de SMS frauduleux via des « SMS blaster » qui usurpent des antennes 2G. Cette méthode contourne les protections habituelles des opérateurs et met en lumière une vulnérabilité historique des réseaux GSM. Voici tout ce qu’il faut savoir pour comprendre le danger, comment fonctionnent ces attaques et, surtout, comment vous en prémunir au quotidien.

Comment fonctionne l’attaque par SMS blaster ?

Le principe est effrayant de simplicité technique : des criminels montent dans des véhicules des appareils capables d’émettre un signal radio imitant une antenne cellulaire. Les smartphones environnants, attirés par le signal le plus fort, basculent automatiquement sur cette « fausse cellule ». Grâce à une faiblesse du protocole 2G — qui n’impose pas toujours une authentification réciproque entre la station de base et le mobile — le dispositif peut alors injecter des SMS directement sur les téléphones connectés, sans passer par les infrastructures officielles de l’opérateur.

Concrètement, les messages contiennent des liens malveillants ou des textes usurpant des services bancaires, des plateformes de livraison ou des administrations. L’attaquant n’a pas besoin des numéros : il suffit qu’un smartphone s’approche à portée du faux relais pour être ciblé. La police canadienne parle de dizaines de milliers de téléphones exposés et de plus de 13 millions d’interruptions réseau liées à l’opération, un chiffre qui illustre l’ampleur possible de ce type d’attaque.

Les risques réels au‑delà du phishing

Au-delà du vol d’identifiants et de l’extorsion financière, ces attaques ont des conséquences plus graves : interruption de services, perturbation des communications d’urgence (des cas ont été rapportés où l’accès au 911 a été momentanément affecté) et atteinte à la disponibilité du réseau. Lorsque des faux relais saturent ou détournent une zone, l’impact peut devenir un problème de sécurité publique, pas seulement une escroquerie individuelle.

Comment se protéger : mesures simples et efficaces

Plusieurs actions pratiques permettent de réduire fortement le risque d’être pris au piège par un SMS blaster :

  • Désactiver la connectivité 2G si votre téléphone et votre opérateur le permettent. Android 16 propose désormais une option pour bloquer explictement la connexion aux réseaux 2G — par exemple sur Pixel, dans Réseau et Internet → Sécurité réseau mobile → Protection réseau 2G. Cherchez un réglage équivalent sur d’autres appareils ou demandez à votre opérateur comment forcer le mode 4G/5G.
  • Méfiez‑vous des liens dans les SMS. Même si le message semble émaner d’une banque ou d’un service connu, n’ouvrez pas les liens reçus par SMS. Préférez toujours accéder aux services via l’application officielle ou en ouvrant manuellement le site web dans votre navigateur.
  • Activez l’authentification à deux facteurs (2FA) sur vos comptes importants. Utilisez des méthodes robustes (applications d’authentification) plutôt que le SMS quand c’est possible.
  • Tenez votre système d’exploitation et vos applications à jour. Les mises à jour incluent souvent des correctifs de sécurité pour des vecteurs d’attaque variés.
  • Surveillez les comportements anormaux : si vous perdez soudainement la couverture ou recevez des SMS étranges en masse, éloignez‑vous de la zone, désactivez temporairement la connectivité mobile et signalez l’incident à votre opérateur.
  • Que peuvent faire les opérateurs et les autorités ?

    La lutte contre ce type d’attaque demande une coordination entre opérateurs, forces de l’ordre et fabricants de mobiles. Les opérateurs peuvent identifier et isoler des équipements frauduleux via la détection d’anomalies radio et la surveillance de l’architecture réseau. Les autorités, quant à elles, doivent enquêter localement (comme cela a été fait à Toronto) pour démanteler les réseaux de cybercriminels et poursuivre les responsables.

    Par ailleurs, la désactivation progressive des réseaux 2G dans de nombreuses régions réduit l’exposition à ce vecteur : moins il y a d’infrastructures 2G actives, moins ces faux relais ont de cibles. Cependant, dans les zones où la 2G est encore active — et cela inclut nombre de régions rurales ou certains pays — la menace demeure réelle.

    Comportements à adopter face à un SMS suspect

  • Ne pas cliquer sur le lien. Si le message parle d’un paiement, d’un enlèvement de livraison ou d’un problème de compte, allez directement sur l’application officielle ou le site et vérifiez.
  • Contactez l’expéditeur officiel par les canaux connus (numéro officiel, application bancaire) plutôt que de répondre au SMS reçu.
  • Signalez le SMS à votre opérateur : beaucoup d’opérateurs ont des services pour bloquer et analyser les campagnes de spam/arnaque.
  • Et si vous avez cliqué ?

    Si malgré tout vous avez cliqué ou entré des informations, agissez vite : changez immédiatement les mots de passe concernés, activez la 2FA, signalez la fraude à votre banque et, si nécessaire, déposez plainte. Plus vite vous réagissez, plus vous réduisez les risques de pertes financières et d’usurpation d’identité.

    La révélation de cette opération au Canada est un signal d’alarme : les techniques des cybercriminels évoluent et exploitent des technologies anciennes encore en service. En tant qu’utilisateur, la meilleure défense reste la vigilance (ne jamais cliquer sans vérifier) et l’utilisation d’options techniques simples comme la désactivation du 2G lorsque c’est possible. Côté infrastructure, la migration accélérée vers des réseaux plus modernes et sécurisés, ainsi que la coopération active entre opérateurs et autorités, sont essentielles pour réduire ces risques à grande échelle.

    Quitter la version mobile