{"id":22960,"date":"2025-07-23T16:44:00","date_gmt":"2025-07-23T14:44:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22960"},"modified":"2025-07-22T16:44:48","modified_gmt":"2025-07-22T14:44:48","slug":"what-are-sms-blasters-and-how-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/","title":{"rendered":"Comment se prot\u00e9ger des escroqueries du type &laquo;&nbsp;SMS blaster&nbsp;&raquo; ?"},"content":{"rendered":"<p>Les faux messages texte pr\u00e9tendant provenir de banques, de services de livraison ou d\u2019agences municipales sont la tactique de pr\u00e9dilection des escrocs pour inciter les gens \u00e0 r\u00e9v\u00e9ler leurs informations financi\u00e8res et leurs mots de passe. Ce type de phishing est souvent appel\u00e9 \u00ab\u00a0smishing\u00a0\u00bb (de \u00ab\u00a0phishing par SMS\u00a0\u00bb). Alors que presque tous les op\u00e9rateurs filtrent les messages dangereux et que seule une fraction d\u2019entre eux parvient aux destinataires, les escrocs ont trouv\u00e9 une nouvelle solution. Au cours de l\u2019ann\u00e9e \u00e9coul\u00e9e, des criminels ont \u00e9t\u00e9 arr\u00eat\u00e9s au <a href=\"https:\/\/www.theguardian.com\/money\/2025\/jun\/24\/police-sms-scams-blaster-texts-smishing\" target=\"_blank\" rel=\"noopener nofollow\">Royaume-Uni<\/a>, en <a href=\"https:\/\/commsrisk.com\/bangkok-police-arrest-hong-kong-smishing-scammers-carrying-an-imsi-catcher-backpack-through-shopping-malls\/\" target=\"_blank\" rel=\"noopener nofollow\">Tha\u00eflande<\/a> et en <a href=\"https:\/\/www.1news.co.nz\/2024\/10\/03\/sms-blaster-found-for-first-time-in-nz-alleged-scammer-arrested\/\" target=\"_blank\" rel=\"noopener nofollow\">Nouvelle-Z\u00e9lande<\/a> pour avoir envoy\u00e9 des messages qui contournaient les r\u00e9seaux des op\u00e9rateurs et se retrouvaient directement sur les t\u00e9l\u00e9phones des victimes. Cette technologie est connue sous le nom de\u00a0 \u00ab\u00a0SMS blasting\u00a0\u00bb.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un SMS blaster\u00a0?<\/h2>\n<p>Un SMS blaster se fait passer pour une antenne-relais. De la taille d\u2019une vieille tour d\u2019ordinateur, il est h\u00e9riss\u00e9 d\u2019antennes. Les escrocs le cachent souvent dans le coffre d\u2019une voiture ou m\u00eame dans un sac \u00e0 dos. Une fois activ\u00e9, le blaster invite tous les t\u00e9l\u00e9phones proches \u00e0 s\u2019y connecter, car il appara\u00eet comme l\u2019antenne-relais la plus puissante avec le meilleur signal. Lorsqu\u2019un t\u00e9l\u00e9phone s\u2019y connecte, il re\u00e7oit un faux SMS. En fonction du mod\u00e8le de blaster et des conditions de r\u00e9ception, la port\u00e9e de diffusion des SMS est comprise entre 500 et 2\u00a0000\u00a0m\u00e8tres. C\u2019est pourquoi les criminels pr\u00e9f\u00e8rent agir dans des lieux tr\u00e8s fr\u00e9quent\u00e9s, comme les centres commerciaux, les centres touristiques et les centres d\u2019affaires\u00a0: c\u2019est l\u00e0 que toutes les attaques connues ont \u00e9t\u00e9 constat\u00e9es. De plus, la technologie utilis\u00e9e par les escrocs leur permet toutes sortes de combines\u00a0: ils ne paient pas pour les messages, ils peuvent usurper l\u2019identit\u00e9 de n\u2019importe quel exp\u00e9diteur et sont libres d\u2019inclure n\u2019importe quel lien. Ils n\u2019ont m\u00eame pas besoin de conna\u00eetre les num\u00e9ros de t\u00e9l\u00e9phone de leurs victimes. En effet, n\u2019importe quel t\u00e9l\u00e9phone recevra un message s\u2019il se connecte \u00e0 la fausse tour de t\u00e9l\u00e9phonie mobile.<\/p>\n<h2>Comment fonctionne un SMS blaster\u00a0?<\/h2>\n<p>Un SMS blaster exploite les vuln\u00e9rabilit\u00e9s de la norme de communication\u00a02G (GSM). Bien que la 2G soit principalement utilis\u00e9e aujourd\u2019hui dans les r\u00e9gions isol\u00e9es et peu peupl\u00e9es, tous les t\u00e9l\u00e9phones la prennent encore en charge. Dans un premier temps, le blaster envoie un signal technique sur les r\u00e9seaux\u00a04G\/5G modernes. Lorsqu\u2019un t\u00e9l\u00e9phone ou un smartphone re\u00e7oit ce signal, il tente de passer au r\u00e9seau\u00a02G. Parall\u00e8lement, le blaster diffuse de faux signaux d\u2019antenne-relais\u00a02G. Le smartphone de la victime consid\u00e8re qu\u2019il s\u2019agit de signaux authentiques de l\u2019op\u00e9rateur et se connecte. Contrairement aux normes\u00a03G, 4G et 5G o\u00f9 le smartphone et l\u2019antenne-relais effectuent toujours une v\u00e9rification cryptographique mutuelle lors de la connexion, cette fonctionnalit\u00e9 est facultative en 2G. Cette faille permet \u00e0 un SMS blaster de se faire passer pour n\u2019importe quel op\u00e9rateur t\u00e9l\u00e9phonique. Une fois connect\u00e9, il peut envoyer n\u2019importe quel message texte \u00e0 un smartphone. Apr\u00e8s avoir transmis le SMS, la fausse antenne-relais se d\u00e9connecte, et le smartphone repasse \u00e0 son r\u00e9seau\u00a04G\/5G normal aupr\u00e8s de son op\u00e9rateur r\u00e9el.<\/p>\n<p>Cette technologie n\u2019est pas nouvelle, ce qui peut para\u00eetre surprenant. \u00c0 l\u2019instar des blasters, les dispositifs du type <a href=\"https:\/\/sls.eff.org\/technologies\/cell-site-simulators-imsi-catchers\" target=\"_blank\" rel=\"noopener nofollow\">intercepteurs d\u2019IMSI<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stingray_phone_tracker\" target=\"_blank\" rel=\"noopener nofollow\">StingRays<\/a> ou simulateurs de sites cellulaires ont \u00e9t\u00e9 utilis\u00e9s par les services de police et de renseignement pour recueillir des donn\u00e9es sur les participants \u00e0 des \u00e9v\u00e9nements jug\u00e9s strat\u00e9giques. Cependant, les criminels ont trouv\u00e9 un nouvel usage \u00e0 cette technologie.<\/p>\n<h2>Se d\u00e9fendre contre les SMS blasters<\/h2>\n<p>Vous pouvez bloquer les faux SMS en d\u00e9sactivant la connectivit\u00e9 au r\u00e9seau\u00a02G sur votre smartphone, mais c\u2019est une arme \u00e0 double tranchant. Si vous vivez dans une r\u00e9gion o\u00f9 le signal est faible ou loin des grandes villes, il se peut que votre t\u00e9l\u00e9phone utilise encore occasionnellement la technologie\u00a02G. C\u2019est pourquoi de nombreux op\u00e9rateurs n\u2019ont pas encore compl\u00e8tement abandonn\u00e9 cette technologie obsol\u00e8te.<\/p>\n<p>Si vous n\u2019avez pas constat\u00e9 l\u2019ic\u00f4ne 2G (un \u00ab\u00a0E\u00a0\u00bb ou un \u00ab\u00a0G\u00a0\u00bb \u00e0 c\u00f4t\u00e9 de votre indicateur d\u2019intensit\u00e9 du signal) depuis longtemps, vous pouvez envisager cette solution. Les t\u00e9l\u00e9phones Android fonctionnant sous la version 12 ou une version plus r\u00e9cente offrent la possibilit\u00e9 de <a href=\"https:\/\/security.googleblog.com\/2024\/08\/keeping-your-android-device-safe-from.html\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9sactiver la 2G<\/a>, mais ce n\u2019est pas tous les fournisseurs qui rendent ce bouton visible et accessible. La version\u00a016 d\u2019Android a <a href=\"https:\/\/www.androidauthority.com\/android-16-mobile-network-security-3571497\/\" target=\"_blank\" rel=\"noopener nofollow\">introduit des notifications<\/a> qui vous avertissent si votre smartphone est connect\u00e9 \u00e0 une fausse tour\u00a02G, mais en raison de limitations mat\u00e9rielles, ces notifications ne fonctionnent que sur certains smartphones r\u00e9cents.<\/p>\n<p>Il n\u2019existe pas d\u2019option similaire sous iOS, mais vous pouvez d\u00e9sactiver la 2G en activant le mode Isolement. Malheureusement, ce mode ne se contente pas de d\u00e9sactiver la 2G. Il <a href=\"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/\" target=\"_blank\" rel=\"noopener\">restreint consid\u00e9rablement de nombreuses fonctions de l\u2019iPhone<\/a> au nom d\u2019une s\u00e9curit\u00e9 maximale (beaucoup diraient qu\u2019il rend l\u2019iPhone pratiquement inutilisable).<\/p>\n<p>Pour \u00e9viter de sacrifier les fonctionnalit\u00e9s de votre t\u00e9l\u00e9phone tout en vous prot\u00e9geant des messages texte dangereux, envisagez d\u2019utiliser un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">syst\u00e8me de s\u00e9curit\u00e9 complet pour smartphone<\/a>. Les SMS provenant des blasters seront toujours envoy\u00e9s sur votre t\u00e9l\u00e9phone, mais ils ne causeront aucun dommage gr\u00e2ce \u00e0 deux couches de protection. Le syst\u00e8me identifie les messages malveillants quel que soit le r\u00e9seau cellulaire et bloque le spam par SMS (uniquement sur les appareils Android), tandis que la protection contre le phishing vous emp\u00eache de naviguer vers des sites Web dangereux (sur tous les smartphones).<\/p>\n<p>Au-del\u00e0 des mesures techniques, la vigilance et les pr\u00e9cautions g\u00e9n\u00e9rales sont de mise pour lutter contre les faux SMS. Au lieu d\u2019appuyer sur des liens, connectez-vous \u00e0 votre application bancaire ou au site Internet de votre service de livraison directement \u00e0 partir de vos favoris, de l\u2019\u00e9cran d\u2019accueil de votre smartphone ou en tapant manuellement l\u2019adresse dans votre navigateur.<\/p>\n<blockquote><p>Quelles sont les autres ruses utilis\u00e9es par les escrocs pour tenter de s\u2019introduire dans votre smartphone\u00a0?<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/data-theft-during-charging-choicejacking-protection\/22832\/\" target=\"_blank\" rel=\"noopener\">Vol de donn\u00e9es pendant le chargement d\u2019un smartphone<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/trojan-in-fake-smartphones\/22745\/\" target=\"_blank\" rel=\"noopener\">Un cheval de Troie int\u00e9gr\u00e9 dans de faux smartphones Android<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/\" target=\"_blank\" rel=\"noopener\">Piratage \u00e0 distance des smartphones Samsung, Google et Vivo\u00a0: le probl\u00e8me et la solution<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/disable-mobile-app-ad-tracking\/22619\/\" target=\"_blank\" rel=\"noopener\">Comment les smartphones montent un dossier sur vous<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/smart-speaker-tv-smartphone-eavesdropping\/21386\/\" target=\"_blank\" rel=\"noopener\">Votre t\u00e9l\u00e9viseur, votre smartphone et vos enceintes connect\u00e9es vous \u00e9coutent-ils\u00a0?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Les escrocs ont trouv\u00e9 une fa\u00e7on d&rsquo;envoyer des messages texte qui contournent les r\u00e9seaux cellulaires. Comment fonctionne le \u00abSMS blasting\u00bb illicite, pourquoi est-ce important pour les voyageurs et comment s&rsquo;en prot\u00e9ger. <\/p>\n","protected":false},"author":2722,"featured_media":22961,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,180,87,165,204,1260,89,18],"class_list":{"0":"post-22960","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-confidentialite","10":"tag-conseils","11":"tag-ios","12":"tag-menaces","13":"tag-messageries","14":"tag-phishing","15":"tag-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/22960\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29102\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/24308\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/12574\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29166\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/28305\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/31141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/29817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/40076\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/13539\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/53810\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/23990\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-are-sms-blasters-and-how-to-protect-yourself\/29364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/35085\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/34728\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sms\/","name":"sms"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22960"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22960\/revisions"}],"predecessor-version":[{"id":22963,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22960\/revisions\/22963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22961"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}