Le principe est aussi simple qu’efficace. Ces appareils, dérivés de technologies initialement conçues pour l’interception légale ou militaire, imitent une antenne relais et diffusent un signal artificiellement plus puissant que celui des réseaux environnants. Les téléphones situés à proximité s’y connectent automatiquement, sans alerte visible pour l’utilisateur. La manœuvre repose souvent sur une rétrogradation forcée de la 4G vers la 2G, un standard ancien dont les mécanismes d’authentification et de chiffrement sont notoirement faibles.
Une attaque hors réseau, hors contrôle
Une fois la connexion établie, l’attaquant n’a plus besoin de connaître les numéros de téléphone ciblés. Le dispositif permet l’envoi direct et massif de SMS vers tous les terminaux connectés, sans transiter par les opérateurs mobiles. Les filtres anti-spam, les mécanismes de détection de fraude et les alertes comportementales deviennent alors inopérants. Le message est reçu comme un SMS classique, affiché dans la messagerie native du téléphone, sans marque distinctive.
Les contenus observés reprennent des codes extrêmement crédibles. Usurpation d’identités bancaires, notifications policières, messages d’autorités locales, plateformes de livraison ou de vente en ligne, tout est conçu pour provoquer une réaction immédiate. L’urgence est simulée, le ton institutionnel maîtrisé, et le lien frauduleux intégré dans un format familier. Dans des zones denses, un seul passage de véhicule suffit à toucher plusieurs centaines de terminaux en quelques minutes.
Une vulnérabilité structurelle des réseaux mobiles
Cette attaque met en lumière une réalité longtemps sous-estimée : la persistance de la 2G comme talon d’Achille des infrastructures mobiles occidentales. Maintenue pour des raisons de compatibilité industrielle et de couverture minimale, elle offre un point d’entrée idéal pour des acteurs malveillants disposant de compétences techniques modestes mais bien ciblées. Contrairement aux cyberattaques classiques, ici aucun malware n’est nécessaire, aucun clic préalable, aucun téléchargement suspect.
Les services de sécurité intérieure de plusieurs pays européens reconnaissent désormais le phénomène. Des alertes techniques ont été émises, des enquêtes ouvertes, mais la réponse reste complexe. Neutraliser ces dispositifs suppose une détection radio fine, une coordination entre forces de l’ordre et autorités de régulation des fréquences, et surtout une remise en question de choix technologiques hérités.
Vers une fraude de proximité industrialisée
Le SMS Blaster marque une évolution nette de la fraude numérique : elle devient locale, mobile et opportuniste. On ne cible plus des bases de données, mais des foules anonymes, à l’échelle d’un quartier ou d’un carrefour. Cette logique rappelle certaines pratiques de guerre électronique à bas bruit, transposées dans le champ criminel.
À court terme, la seule protection réelle reste individuelle : désactiver la 2G lorsque cela est possible, se méfier de toute notification non sollicitée, même apparemment légitime. À moyen terme, la question du maintien de la 2G dans les environnements urbains se pose frontalement. Car tant que cette porte restera entrouverte, la fraude continuera de circuler… au coin de la rue.

Diplomatie













