Les faux messages texte prétendant provenir de banques, de services de livraison ou d’agences municipales sont la tactique de prédilection des escrocs pour inciter les gens à révéler leurs informations financières et leurs mots de passe. Ce type de phishing est souvent appelé « smishing » (de « phishing par SMS »). Alors que presque tous les opérateurs filtrent les messages dangereux et que seule une fraction d’entre eux parvient aux destinataires, les escrocs ont trouvé une nouvelle solution. Au cours de l’année écoulée, des criminels ont été arrêtés au Royaume-Uni, en Thaïlande et en Nouvelle-Zélande pour avoir envoyé des messages qui contournaient les réseaux des opérateurs et se retrouvaient directement sur les téléphones des victimes. Cette technologie est connue sous le nom de « SMS blasting ».
Qu’est-ce qu’un SMS blaster ?
Un SMS blaster se fait passer pour une antenne-relais. De la taille d’une vieille tour d’ordinateur, il est hérissé d’antennes. Les escrocs le cachent souvent dans le coffre d’une voiture ou même dans un sac à dos. Une fois activé, le blaster invite tous les téléphones proches à s’y connecter, car il apparaît comme l’antenne-relais la plus puissante avec le meilleur signal. Lorsqu’un téléphone s’y connecte, il reçoit un faux SMS. En fonction du modèle de blaster et des conditions de réception, la portée de diffusion des SMS est comprise entre 500 et 2 000 mètres. C’est pourquoi les criminels préfèrent agir dans des lieux très fréquentés, comme les centres commerciaux, les centres touristiques et les centres d’affaires : c’est là que toutes les attaques connues ont été constatées. De plus, la technologie utilisée par les escrocs leur permet toutes sortes de combines : ils ne paient pas pour les messages, ils peuvent usurper l’identité de n’importe quel expéditeur et sont libres d’inclure n’importe quel lien. Ils n’ont même pas besoin de connaître les numéros de téléphone de leurs victimes. En effet, n’importe quel téléphone recevra un message s’il se connecte à la fausse tour de téléphonie mobile.
Comment fonctionne un SMS blaster ?
Un SMS blaster exploite les vulnérabilités de la norme de communication 2G (GSM). Bien que la 2G soit principalement utilisée aujourd’hui dans les régions isolées et peu peuplées, tous les téléphones la prennent encore en charge. Dans un premier temps, le blaster envoie un signal technique sur les réseaux 4G/5G modernes. Lorsqu’un téléphone ou un smartphone reçoit ce signal, il tente de passer au réseau 2G. Parallèlement, le blaster diffuse de faux signaux d’antenne-relais 2G. Le smartphone de la victime considère qu’il s’agit de signaux authentiques de l’opérateur et se connecte. Contrairement aux normes 3G, 4G et 5G où le smartphone et l’antenne-relais effectuent toujours une vérification cryptographique mutuelle lors de la connexion, cette fonctionnalité est facultative en 2G. Cette faille permet à un SMS blaster de se faire passer pour n’importe quel opérateur téléphonique. Une fois connecté, il peut envoyer n’importe quel message texte à un smartphone. Après avoir transmis le SMS, la fausse antenne-relais se déconnecte, et le smartphone repasse à son réseau 4G/5G normal auprès de son opérateur réel.
Cette technologie n’est pas nouvelle, ce qui peut paraître surprenant. À l’instar des blasters, les dispositifs du type intercepteurs d’IMSI, StingRays ou simulateurs de sites cellulaires ont été utilisés par les services de police et de renseignement pour recueillir des données sur les participants à des événements jugés stratégiques. Cependant, les criminels ont trouvé un nouvel usage à cette technologie.
Se défendre contre les SMS blasters
Vous pouvez bloquer les faux SMS en désactivant la connectivité au réseau 2G sur votre smartphone, mais c’est une arme à double tranchant. Si vous vivez dans une région où le signal est faible ou loin des grandes villes, il se peut que votre téléphone utilise encore occasionnellement la technologie 2G. C’est pourquoi de nombreux opérateurs n’ont pas encore complètement abandonné cette technologie obsolète.
Si vous n’avez pas constaté l’icône 2G (un « E » ou un « G » à côté de votre indicateur d’intensité du signal) depuis longtemps, vous pouvez envisager cette solution. Les téléphones Android fonctionnant sous la version 12 ou une version plus récente offrent la possibilité de désactiver la 2G, mais ce n’est pas tous les fournisseurs qui rendent ce bouton visible et accessible. La version 16 d’Android a introduit des notifications qui vous avertissent si votre smartphone est connecté à une fausse tour 2G, mais en raison de limitations matérielles, ces notifications ne fonctionnent que sur certains smartphones récents.
Il n’existe pas d’option similaire sous iOS, mais vous pouvez désactiver la 2G en activant le mode Isolement. Malheureusement, ce mode ne se contente pas de désactiver la 2G. Il restreint considérablement de nombreuses fonctions de l’iPhone au nom d’une sécurité maximale (beaucoup diraient qu’il rend l’iPhone pratiquement inutilisable).
Pour éviter de sacrifier les fonctionnalités de votre téléphone tout en vous protégeant des messages texte dangereux, envisagez d’utiliser un système de sécurité complet pour smartphone. Les SMS provenant des blasters seront toujours envoyés sur votre téléphone, mais ils ne causeront aucun dommage grâce à deux couches de protection. Le système identifie les messages malveillants quel que soit le réseau cellulaire et bloque le spam par SMS (uniquement sur les appareils Android), tandis que la protection contre le phishing vous empêche de naviguer vers des sites Web dangereux (sur tous les smartphones).
Au-delà des mesures techniques, la vigilance et les précautions générales sont de mise pour lutter contre les faux SMS. Au lieu d’appuyer sur des liens, connectez-vous à votre application bancaire ou au site Internet de votre service de livraison directement à partir de vos favoris, de l’écran d’accueil de votre smartphone ou en tapant manuellement l’adresse dans votre navigateur.
Quelles sont les autres ruses utilisées par les escrocs pour tenter de s’introduire dans votre smartphone ?
- Vol de données pendant le chargement d’un smartphone
- Un cheval de Troie intégré dans de faux smartphones Android
- Piratage à distance des smartphones Samsung, Google et Vivo : le problème et la solution
- Comment les smartphones montent un dossier sur vous
- Votre téléviseur, votre smartphone et vos enceintes connectées vous écoutent-ils ?