Ad image

ZATAZ » Fausse antenne relais, la police démantèle un pirate mobile

Service Com'
Lu il y a 6 minutes


La police a stoppé une escroquerie mobile : une fausse antenne relais dissimulée dans le coffre d’une voiture. L’objectif, forcer les téléphones à basculer en 2G pour pousser des SMS de phishing.

La police grecque a démantelé une opération de fraude basée sur une fausse station de base mobile cachée dans le coffre d’un véhicule, utilisée dans la zone métropolitaine d’Athènes. Selon la Police hellénique, les suspects sont poursuivis pour faux documents d’identité, fraude et accès illégal à des systèmes d’information, dans le cadre d’un groupe criminel organisé. Le dispositif, relié à un émetteur de toit camouflé en antenne « aileron de requin », imitait une infrastructure télécom légitime. Il forçait les mobiles proches à se connecter, puis les rétrogradait de la 4G vers la 2G, plus vulnérable. Les enquêteurs évoquent au moins trois affaires et une enquête en cours. Une affaire qui ressemble à celle vécue à Paris, en décembre 2023.

Une arnaque roulante, repérée à l’est d’Athènes

Le scénario commence par un contrôle routier banal, comme à Paris en 2023, et se transforme en saisie technique. Les policiers interceptent des suspects à Spata, à l’est d’Athènes, après des signalements de comportement jugé suspect. Lors du contrôle, ils auraient présenté des pièces d’identité falsifiées. La suite se joue dans le coffre : une fouille met au jour un système informatique mobile caché, relié à un émetteur installé sur le toit. Pour ne pas attirer l’œil, l’antenne est déguisée en accessoire courant, une antenne dite « aileron de requin ».

La Police hellénique affirme que l’ensemble fonctionnait comme une station de base pirate, parfois qualifiée de SMS blaster. Le principe, imiter le réseau d’un opérateur afin de capter les téléphones à proximité, puis diffuser en masse des messages d’arnaque. Dans une grande agglomération, ce choix tactique a un avantage évident : la mobilité permet de viser des zones denses, d’augmenter le nombre d’appareils exposés et de réduire le temps d’exposition au même endroit.

SERVICE DE VEILLE ZATAZ

Alerte piratage : savoir si vos données personnelles ont fuité.

À partir de 0,06 € / jour

Activation rapide • Alertes prioritaires • Veille web, dark web et réseaux sociaux

Sans prestataire extérieur • 100 % souverain

Dans les éléments communiqués, la police attribue aux suspects une organisation criminelle structurée, avec plusieurs chefs : falsification de documents d’identité, escroquerie et accès illégal à des systèmes d’information. Les personnes interpellées ont été présentées à un procureur. Les autorités n’ont pas publié leurs identités, mais des médias locaux indiquent qu’il s’agirait de ressortissants chinois.

Le retour du piège 2G et la mécanique du phishing

Techniquement, l’affaire repose sur une faiblesse connue, mais toujours exploitable. Les enquêteurs expliquent que le dispositif forçait les téléphones à se connecter à la station pirate, puis les faisait rétrograder de la 4G vers la 2G, jugée moins sûre. Cette bascule n’est pas un détail : elle sert de levier pour prendre l’ascendant sur la connexion radio et faciliter l’envoi de messages frauduleux, en profitant de vulnérabilités anciennes.

Une fois l’appareil accroché, les attaquants auraient récupéré des données d’identification, notamment des numéros de téléphone. Ils envoyaient ensuite des SMS se faisant passer pour des banques ou des sociétés de livraison (Vous avez un colis ; le livreur est passé ; Etc.). Les textes contenaient des liens de hameçonnage qui poussaient les victimes à saisir des informations sensibles, comme des données de carte bancaire. Ces informations auraient ensuite servi à réaliser des opérations non autorisées, selon la police.

À ce stade, l’enquête relie l’équipe à au moins trois dossiers de fraude, à Maroussi, Spata et Athènes. Mais le bilan reste provisoire, et les autorités insistent sur un périmètre encore incertain. C’est une constante de ce type d’attaque : l’outil est discret, le rayon d’action est large, et les victimes peuvent ne comprendre qu’avec retard, au moment de constater un débit ou une tentative de paiement.

Le dossier grec s’inscrit dans une série de cas analogues signalés ailleurs, en Thaïlande, en Indonésie, au Qatar, en France et au Royaume-Uni, avec des stations de base factices cachées dans des véhicules parcourant des quartiers fréquentés. Le texte mentionne aussi un épisode en août, où la police thaïlandaise a arrêté deux hommes disant avoir été recrutés par un donneur d’ordres chinois pour expédier des milliers de SMS de phishing par jour, grâce à un équipement télécom mobile dissimulé dans une voiture. Autre exemple, à Londres, un étudiant chinois a été condamné plus d’un an de prison pour avoir utilisé un SMS blaster en circulant dans la ville.

Derrière la voiture banalisée, l’affaire illustre une logique de renseignement cyber : l’attaque se déplace, se fond dans le décor, et transforme une faille radio ancienne en industrie du phishing.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.



Source link

Share This Article
Laisser un commentaire