Une enquête de ZATAZ révèle la vente d’équipements capables d’envoyer des SMS frauduleux directement aux téléphones voisins. Le dispositif tient dans un sac à dos et imite une antenne mobile.
Des équipements capables d’envoyer des milliers de SMS frauduleux par heure circulent désormais sur le marché gris. Repérés par le Service de veille ZATAZ chez un revendeur spécialisé, ces dispositifs fonctionnent comme de fausses stations de base mobiles. Leur objectif consiste à tromper les smartphones proches en se faisant passer pour une antenne d’opérateur. Une fois la connexion établie, l’appareil diffuse des messages directement vers les téléphones situés dans un rayon pouvant atteindre plusieurs centaines de mètres. Cette technique, dérivée du principe des IMSI Catchers utilisés dans le renseignement, permet d’injecter des SMS sans carte SIM ni base de données de numéros.
Une fausse antenne mobile dans un sac à dos
L’équipement repéré par ZATAZ repose sur un principe connu dans le domaine du renseignement électronique. Il s’agit d’une fausse station de base, parfois rapprochée du fonctionnement d’un IMSI Catcher. Ce type d’appareil imite une antenne d’opérateur mobile afin d’attirer les smartphones situés à proximité.
Un téléphone cherche en permanence la station réseau offrant le signal le plus fort. Lorsqu’un dispositif pirate émet un signal plus puissant qu’une antenne officielle, certains terminaux se connectent automatiquement à ce faux relais. Le téléphone croit dialoguer avec son opérateur alors qu’il communique en réalité avec l’équipement malveillant.
Dans ce cas précis, le matériel présenté par le revendeur peut fonctionner sur plusieurs générations de réseau, de la 2G à la 5G. Une fois activé, l’appareil repère les téléphones actifs dans son périmètre. La couverture annoncée varie d’environ 500 mètres à près de deux kilomètres selon la puissance et l’environnement radio. Autant dire que le porteur du sac à dos n’a pas intérêt à craindre les ondes !
News & alertes actualités cyber
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.
Le dispositif est dorénavant proposé dans un sac à dos. Cette mobilité rend l’opération particulièrement discrète. Un individu peut ainsi circuler dans une zone fréquentée, centre commercial, quartier touristique ou événement public, tout en diffusant des messages vers les téléphones détectés. Impossible pour le moment de savoir si l’action est effective, si un sac à dos a déjà été vendu. Il n’en reste pas moins que l’outil n’est pas une nouveauté, les versions « grande taille » ont déjà faits de nombreux dégâts en France, au Brésil, en Ukraine, etc.
Selon les caractéristiques commerciales observées par ZATAZ, l’appareil pourrait transmettre entre 10 000 et 50 000 SMS par heure. Les messages apparaissent avec un nom d’expéditeur configurable. Il peut s’agir d’un numéro court, d’un mot comme « Banque » ; « Maman » ; Etc. ou d’une combinaison de lettres et de chiffres. Cette personnalisation renforce la crédibilité de la tentative d’escroquerie.
Le fonctionnement contourne les circuits classiques des opérateurs. Aucun abonnement n’est nécessaire et aucune carte SIM n’est utilisée. Les SMS sont injectés directement via le signal radio émis par la fausse station.
Une technique héritée du renseignement détournée pour l’escroquerie
Le principe technique se rapproche de celui des IMSI Catchers. Ces équipements sont utilisés par certaines autorités pour identifier ou localiser des téléphones mobiles dans le cadre d’enquêtes. Leur nom provient de l’IMSI, l’identifiant unique associé à chaque carte SIM.
Un IMSI Catcher agit comme une antenne relais factice. Les téléphones à proximité s’y connectent, ce qui permet de collecter des identifiants techniques ou de surveiller certaines communications. Dans les environnements policiers ou de renseignement, leur usage est strictement encadré par la loi.
Les appareils observés par ZATAZ reprennent une logique similaire. La différence majeure concerne l’objectif. Au lieu de collecter des données, l’équipement envoie directement des messages vers les smartphones connectés.

Cette méthode présente plusieurs avantages pour les fraudeurs. Elle ne nécessite aucune base de données de numéros. Chaque téléphone détecté dans la zone devient automatiquement une cible potentielle. L’opération peut également fonctionner dans des zones où les filtres anti-spam des opérateurs bloquent habituellement les campagnes massives.
Certains modèles décrits par le revendeur intègrent des amplificateurs de signal puissants, jusqu’à 600 W pour le module radio. L’ensemble peut être alimenté par des batteries de grande capacité ou par l’alimentation d’un véhicule. Des antennes discrètes, parfois intégrées dans des carénages semblables à ceux installés sur les voitures, permettent de masquer la véritable fonction du système.
Les fonctions annoncées incluent aussi un contrôle à distance, la gestion de listes noires ou l’intégration d’un module GPS. L’opérateur du dispositif peut ainsi piloter la diffusion des messages et suivre la localisation de l’équipement.
Ce type d’outil transforme une technique historiquement réservée au renseignement technique en vecteur potentiel de fraude de masse. L’évolution illustre un phénomène connu dans la cybersécurité. Des technologies conçues pour la surveillance ou la recherche finissent régulièrement détournées à des fins criminelles.
Dans ce contexte, la miniaturisation et la mobilité de ces fausses stations de base constituent un défi pour les opérateurs et les autorités. Détecter une antenne pirate mobile, active seulement quelques minutes dans un lieu donné, exige des moyens techniques spécifiques.
La multiplication de ces dispositifs souligne l’importance croissante du renseignement radio et de la surveillance du spectre dans la lutte contre les nouvelles formes de fraude numérique.


