smishing

SMS blaster : une menace invisible

Une nouvelle forme de cybercriminalité inquiète les autorités : l’utilisation de dispositifs appelés SMS blasters, capables d’envoyer des milliers de messages frauduleux à des téléphones mobiles situés à proximité, sans que les opérateurs ne puissent les bloquer.

Ces appareils, qui simulent une antenne 2G, trompent les téléphones pour qu’ils s’y connectent, permettant aux escrocs d’envoyer des SMS sans connaître les numéros des victimes. Les messages, souvent très convaincants, incitent les destinataires à cliquer sur un lien et à fournir des informations personnelles, bancaires ou l'injection de système malveillant.

Un cas récent au Royaume-Uni En mars 2025, un étudiant chinois, Ruichen Xiong, a été condamné à plus d’un an de prison après avoir utilisé un blaster dissimulé dans le coffre de sa voiture pour diffuser des messages frauduleux dans tout Londres. L’un des SMS, reçu par un policier au moment de l’arrestation, prétendait provenir de l’administration fiscale britannique et demandait des informations pour un remboursement.

Une technologie en pleine expansion Les forces de l’ordre britanniques ont découvert cette technologie pour la première fois en 2024, lors d’arrestations à Manchester et Londres. Des cas similaires ont été signalés en Nouvelle-Zélande, en Thaïlande et dans d’autres pays. Dans les zones urbaines denses, ces blasters permettent aux criminels de cibler des centaines de personnes en quelques minutes.

https://www.youtube.com/watch?time_continue=9&v=LELn9cpMvs4&source_ve_path=MzY4NDIsMjM4NTE

Comment se protéger

  • Les utilisateurs Android peuvent désactiver la 2G dans les paramètres de leur téléphone.
  • Les utilisateurs iPhone peuvent filtrer les messages provenant de numéros inconnus.
  • En France, tout message suspect peut être transféré au 33700 pour signalement.

Besoin d’aide ou d’un avis d’expert Face à cette menace croissante, International ICS, société spécialisée en contre-mesures de surveillance technique et en lutte contre la fraude numérique, propose son expertise pour accompagner les particuliers et les entreprises. En cas de doute sur un message ou une activité suspecte, leurs experts peuvent analyser la situation et recommander les mesures à prendre pour éviter toute compromission.

« Les escrocs redoublent d’ingéniosité. Il est essentiel de rester vigilant et de s’entourer de professionnels capables de détecter les signaux faibles », souligne un porte-parole d’International ICS.


Cyber : "leaks" le risque de fuite de données

En ces temps de guerre de l'information, la fuite de données depuis les appareils et réseaux civils est une préoccupation majeure. Cette menace est exacerbée par l’escalade de la guerre numérique. Les informations les plus convoitées sont les données industrielles, technologiques, médicales et toutes les données personnelles. La raison est assez simple : les cybercriminels adoptent de plus en plus une stratégie de double extorsion.

En plus de l’utilisation de ces données pour des attaques futures de phishing, de smishing ou d’ingénierie sociale visant le gain financier, ces vols de données deviendront de plus en plus un moyen plutôt qu’une fin. Ils visent à influencer et à déstabiliser. Contrairement à la désinformation industrielle, les fuites sont des données « réelles » utilisées par les nations.

Une fuite de données peut être attribuée à diverses sources internes à l’entreprise, telles qu’un employé, un prestataire ou même un stagiaire malintentionné qui pourrait récupérer vos informations via une clé USB. Lors de son audit, la société International ICS intervient pour constater et formuler des recommandations.

La technique du « hack-and-leak » sera toujours d’actualité, dans le but de déstabilisation politique dans les entreprises, mais pas seulement. Ces données seront utilisées pour l’espionnage. Les tensions géopolitiques croissantes augmentent les risques d'ingérence entre les sociétés.

Les partis politiques et les grandes industries sont d’excellentes sources de renseignements. Ces menaces proviennent principalement de l’extérieur de l’organisation, mais la menace interne est en forte augmentation et reste pourtant sous-estimée.

Voici quelques exemples de grandes fuites de données :

  • Fuite de données de la Sécurité Sociale : En 2024, une cyberattaque sans précédent a touché deux organismes français du tiers payant, Viamedis et Almerys. Les données de santé de plus de 33 millions d'assurés français ont été compromises. Les données volées comprenaient l'état civil, la date de naissance, le numéro de Sécurité sociale, le nom de l'assureur santé et les garanties du contrat souscrit.
  • Compilation of Many Breaches (COMB) : En février 2021, une énorme base de données contenant plus de 3,2 milliards de combinaisons d'identifiants et de mots de passe a été mise en ligne sur un forum de hackers. Cette fuite, appelée COMB, comprenait des données provenant de LinkedIn, Netflix, Gmail, Hotmail, Facebook et bien d'autres. Il s'agit probablement de la plus grande compilation d'informations d'identification d'utilisateurs piratées jamais publiée en ligne.
  • Fuite de données de SocialArks : En janvier 2021, l'entreprise de cybersécurité SafetyDetectives a révélé que le fichier de données de 214 millions de comptes de SocialArks, une startup chinoise, était laissé en accès complètement libre, sans la moindre protection. Environ 800 000 comptes français étaient concernés.
  • Fuite de données de Tencent et Weibo : Une fuite de données a été découverte dans une instance cloud ouverte par Bob Dyachenko. Elle se compose de 26 milliards de données réparties dans 3800 dossiers, chacun correspondant à une fuite de données distincte. Les fuites de données les plus importantes concernent deux entités chinoises : Tencent avec 1,5 milliard d’entrées et Weibo avec 504 millions.
  • Fuite de données d'Ashley Madison : En juillet 2015, un groupe de hackers a annoncé avoir piraté les serveurs d’Ashley Madison, le site de rencontre extra-conjugales numéro 1 aux États-Unis. Ils ont menacé de publier toutes les données interceptées si l'application n'était pas fermée.
  • Fuite de données de Pôle Emploi : Pôle Emploi, l'agence nationale pour l'emploi en France, a également été victime d'une fuite de données. Le nombre de violations de données en France est passé de 4,5 par jour à 7 en un an et demi.

Ces incidents soulignent l'importance de la cybersécurité et la nécessité de protéger nos informations personnelles en ligne. Il est recommandé de changer régulièrement vos mots de passe et d'utiliser des mots de passe uniques pour chaque compte pour minimiser les risques.

Les fuites de bases de données auront encore de beaux jours devant elles dans le futur. Il ne faut jamais oublier que les données personnelles sont l’actif le plus précieux. Les entreprises doivent donc mettre en place des mesures de sécurité contre le cyber-espionnage. Il est conseillé de changer régulièrement vos mots de passe sur vos comptes. Les cybercriminels qui auraient récupéré vos informations d'identification peuvent les tester sur plusieurs sites si ils ont aussi vos identifiants.

Restez toujours vigilant.


Privacy Preference Center