Par

Briac Trébert

Publié le

8 mai 2026 à 21h38

Un émetteur de SMS frauduleux qui fonctionne en imitant une antenne-relais légitime. C’est une arnaque qui fait des ravages ces dernières semaines en Suisse et au Canada, et qui inquiète. Elle a aussi fait l’objet d’un procès, récemment, à Paris, relate notre rédaction dans la capitale.

Le « SMS blaster », c’est un petit appareil mobile, discret, placé généralement dans le coffre d’une voiture qui traverse plusieurs fois un centre-ville animé ou reste à proximité d’un supermarché, par exemple. Et l’émetteur envoie automatiquement des SMS frauduleux à tous les smartphones à proximité, sans connaître leurs numéros !

Une amende de stationnement à régler très vite…

Le message annonce par exemple une amende de stationnement à régler très vite sous peine de voir le montant doubler, avec un lien renvoyant vers un faux site de paiement qui imite une plateforme officielle.

Les auteurs se servent donc de ces fausses antennes-relais, appelées « SMS blaster », pour mener des attaques d’hameçonnage par message texte ou même propager de la désinformation.

De la taille d’une vieille tour d’ordinateur, le « SMS blaster » est hérissé d’antennes. Les escrocs le cachent souvent dans le coffre d’une voiture « ou même dans un sac à dos », détaille la société Kaspersky, spécialisée dans la sécurité des systèmes d’information et les antivirus. Une fois activé, le « blaster » invite tous les téléphones proches à s’y connecter, car il apparaît comme l’antenne-relais la plus puissante avec le meilleur signal. Lorsqu’un téléphone s’y connecte, il reçoit ainsi un faux SMS.

En fonction du modèle de blaster et des conditions de réception, la portée de diffusion des SMS « est comprise entre 500 et 2 000 mètres », détaille Kaspersky. C’est pourquoi les criminels préfèrent agir dans des lieux très fréquentés.

Un « SMS blaster » exploite les vulnérabilités de la norme de communication 2G (GSM). Bien que la 2G soit principalement utilisée aujourd’hui dans les régions isolées et peu peuplées, tous les téléphones la prennent encore en charge. Dans un premier temps, le blaster envoie un signal technique sur les réseaux 4G/5G modernes. Lorsqu’un téléphone ou un smartphone reçoit ce signal, il tente de passer au réseau 2G. Parallèlement, le blaster diffuse de faux signaux d’antenne-relais 2G. Le smartphone de la victime considère qu’il s’agit de signaux authentiques de l’opérateur et se connecte. 

La société spécialisée Kaspersky

Ces dispositifs sont capables d’imiter des tours cellulaires afin d’exploiter des vulnérabilités intrinsèques ou non corrigées présentes dans les anciennes normes de réseaux de deuxième génération (2G), encore prises en charge par les appareils modernes. Les normes des réseaux 2G n’appliquent pas l’authentification ou le chiffrement entre l’appareil mobile et le réseau.

Comment se prémunir de cette arnaque ?

Les téléphones Android fonctionnant sous la version 12 ou une version plus récente offrent la possibilité de désactiver la 2G, mais ce n’est pas tous les fournisseurs qui rendent ce bouton visible et accessible, explique Kaspersky. La version 16 d’Android a introduit des notifications qui vous avertissent si votre smartphone est connecté à une fausse tour 2G, mais en raison de limitations matérielles, ces notifications ne fonctionnent que sur certains smartphones récents.
Il n’existe pas d’option similaire sous iOS, mais vous pouvez désactiver la 2G en activant le mode « isolement ». Malheureusement, ce mode ne se contente pas de désactiver la 2G. Il restreint considérablement de nombreuses fonctions de l’iPhone.
Au-delà des mesures techniques, la vigilance et les précautions générales sont de mise pour lutter contre ces faux SMS. Ne communiquez jamais d’informations sensibles suite à un SMS car aucune administration ou société sérieuse ne vous contactera par ce type de message pour vous demander vos informations personnelles, vos données bancaires ou vos mots de passe. Au moindre doute, vérifiez l’information du message reçu par vous-même en contactant directement l’organisme concerné ou en vous rendant dans votre espace personnel sur son site Internet ou son application mobile officiels, insiste le site gouvernemental cybermalveillance.gouv.fr.

Ces appareils forcent ainsi les appareils à proximité à se connecter, détaillent les autorités canadiennes en ce mois de mai 2026, appelant à la prudence. Ces messages incitent souvent les destinataires à cliquer sur des liens menant à de faux sites web conçus pour voler des informations personnelles, notamment des identifiants bancaires et des mots de passe.

Selon les autorités canadiennes, cette technologie qui aurait permis de piéger des milliers de téléphones aurait aussi perturbé les réseaux mobiles, avec un risque réel d’interférer avec des appels d’urgence.

Technique de services de police ou de renseignement

Il s’agit d’une technologie habituellement réservée aux services de police ou de renseignement, détaille actu Paris, qui relate la condamnation de six hommes et une femme en mars dernier par le tribunal judiciaire de la capitale pour une escroquerie par SMS utilisant ce système également appelé l’IMSI-catcher.

Les prévenus avaient acquis ces IMSI-catcher auprès d’un fournisseur chinois et les avaient fait tourner, de septembre 2022 à février 2023, dans des voitures dans Paris, pour envoyer des messages d’hameçonnage alimentant des arnaques. Selon l’enquête, près de 3,7 millions de téléphones auraient été « accrochés » par ces machines à Paris. 

Personnalisez votre actualité en ajoutant vos villes et médias en favori avec Mon Actu.