Phishing par SMS : sept condamnés pour une escroquerie high-tech

Phishing par SMS : sept condamnés pour une escroquerie high-tech

Vous vous êtes déjà demandé comment des SMS frauduleux atterrissaient sur votre téléphone sans même laisser de traces chez votre opérateur ? Imaginez une technique sophistiquée où des voitures parcourent la ville, semant des messages piégés sur leur passage. Plongeons dans les détails d’une affaire qui a secoué les rues de Paris.

Les 3 infos à ne pas manquer

  • Un réseau de cybercriminels a utilisé des IMSI catchers pour envoyer des SMS frauduleux à proximité des smartphones dans Paris.
  • Les autorités ont réussi à remonter jusqu’aux auteurs grâce à un contrôle routier et une enquête minutieuse.
  • Les peines prononcées varient de six mois avec sursis à cinq ans de prison ferme pour les principaux acteurs du réseau.

La technique du phishing par SMS

Les escrocs ont déployé une méthode ingénieuse pour tromper leurs victimes. En se déplaçant lentement à travers Paris, ils utilisaient des IMSI catchers cachés dans des voitures. Ces appareils, qui imitent une antenne relais, incitent les téléphones à se connecter, permettant l’envoi de SMS frauduleux sans passer par les infrastructures habituelles des opérateurs.

Les acteurs de l’escroquerie démantelée

L’enquête a révélé une organisation bien rodée. Des conducteurs parcouraient la ville avec les équipements, tandis que d’autres membres préparaient les contenus frauduleux. Les enquêteurs ont identifié des rôles spécifiques, de la configuration des appareils à la gestion des campagnes de phishing.

Les condamnations et l’enquête

Le tribunal correctionnel de Paris a prononcé des peines allant de six mois avec sursis à cinq ans de prison ferme. Abdoulaye Koné et Mohamed Mhadebi ont reçu les peines les plus lourdes. Yin Nongzhong, le fournisseur suisse des appareils, a écopé de quatre ans de prison. Le contrôle routier initial a été un élément clé pour remonter jusqu’aux responsables.

Les IMSI catchers : un outil controversé

Les IMSI catchers, généralement utilisés par les autorités pour des enquêtes, ont été détournés à des fins frauduleuses. Ces appareils transportables peuvent être intégrés dans une valise ou dissimulés dans un véhicule, ce qui les rend difficiles à détecter. Leur utilisation par des cybercriminels pose des questions sur la régulation et la sécurité de ces technologies.

Orange et l’alerte initiale

Fin 2022, Orange a joué un rôle crucial en signalant des anomalies radio sur certains téléphones d’abonnés. Ces alertes ont été le point de départ de l’enquête, menant à l’identification des appareils frauduleux utilisés par les escrocs.

Contexte et implications internationales

Cette affaire met en lumière un problème global de sécurité lié à la technologie des IMSI catchers. Utilisés à l’origine par les services de renseignement, ces appareils ont trouvé leur place entre les mains de cybercriminels. La situation soulève des préoccupations similaires à celles rencontrées dans d’autres pays, où des incidents de phishing par SMS ont été signalés. Face à des concurrents technologiques tels que les dispositifs de protection avancés proposés par des entreprises de cybersécurité, les opérateurs téléphoniques et les autorités doivent rester vigilants pour protéger les utilisateurs contre de telles menaces.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *