Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada confirme l’usage d’une technique fondée sur la présence locale et l’interaction directe avec les appareils, en dehors des réseaux traditionnels.
Une fausse antenne pour injecter des messages
Les autorités canadiennes ont annoncé l’arrestation de trois personnes soupçonnées d’avoir utilisé un dispositif appelé « SMS blaster ». L’équipement se comporte comme une antenne relais pirate, émet un signal mobile et incite les téléphones situés à proximité à s’y connecter automatiquement.
Une fois cette connexion établie, il devient possible d’envoyer des SMS frauduleux directement aux appareils. Ces messages peuvent contenir des liens de phishing ou des instructions destinées à déclencher une action de la part de l’utilisateur. Contrairement aux campagnes classiques, ils ne transitent pas par les réseaux des opérateurs.
Un contournement des mécanismes de filtrage
Ce fonctionnement a une conséquence immédiate puisque les protections mises en place par les opérateurs pour filtrer les SMS frauduleux ne sont plus sollicitées. Les messages arrivent sur le téléphone sans passer par les circuits habituels, ce qui réduit fortement les possibilités de détection en amont.
Pour l’utilisateur, rien ne distingue réellement ces messages d’un SMS légitime. Le canal reste le même, la réception est instantanée et le réflexe de confiance associé au SMS joue pleinement. C’est précisément sur ce comportement que l’attaque s’appuie.
Une attaque fondée sur la proximité
Le point clé tient à la portée du dispositif, puisqu’un SMS blaster ne fonctionne que dans un périmètre limité. Il doit être physiquement proche des cibles, souvent dans des lieux à forte affluence. Ce mode opératoire rompt avec l’image d’attaques lancées à distance depuis n’importe quel point du réseau. La réussite dépend ici de la capacité à se positionner au bon endroit, au bon moment.
Une surface d’exposition difficile à contrôler
Ce type d’attaque pose un problème particulier pour les organisations. Les outils de sécurité classiques analysent les flux réseau, les accès aux systèmes ou les comportements applicatifs, mais n’ont pas de visibilité sur des communications établies en dehors de ces circuits. La détection repose alors sur d’autres leviers, comme la sensibilisation des utilisateurs, les restrictions d’usage ou la surveillance des comportements après réception d’un message suspect. Le contrôle ne se situe plus uniquement au niveau des infrastructures, mais aussi au niveau des terminaux et des pratiques.




