Ad image

ZATAZ » Arrestation à São Paulo dans une affaire de SMS frauduleux

Service Com'
Lu il y a 4 minutes


Le matériel pour pirater les smartphones de plus en plus nombreux. La police a démantelé un dispositif clandestin capable d’infiltrer des téléphones mobiles et d’envoyer des SMS piégés, révélant une menace directe pour les réseaux télécoms.

L’opération baptisée Erbs Fake a conduit à l’arrestation en flagrant délit d’un homme de 26 ans, Moacir do Carmo Magalhães, soupçonné d’exploiter des équipements illégaux dans un appartement du centre de São Paulo. Selon la Police civile, le matériel permettait l’envoi massif de SMS contenant des liens malveillants et l’intrusion dans des appareils via le signal de téléphonie mobile.

Une infrastructure clandestine au cœur de la ville

L’arrestation s’est déroulée lundi 23 février 2026 dans un appartement situé dans le quartier d’Aclimação, en zone centrale de la capitale paulista. Les enquêteurs du 42e district de police, Parque São Lucas, ont identifié le logement comme point d’émission de signaux électroniques suspects. D’après le procès-verbal, Moacir do Carmo Magalhães, 26 ans, a admis de manière informelle être responsable des équipements découverts sur place.

L’enquête, nommée Erbs Fake, a mis au jour un ensemble de dispositifs destinés à diffuser des messages SMS frauduleux et à pénétrer des terminaux via le réseau cellulaire. À l’intérieur de l’appartement 303, ils ont trouvé le suspect en possession du matériel utilisé pour l’opération.

Les agents de l’Anatel, présents lors de l’intervention, ont constaté que l’installation interférait avec le système de communication officiel des opérateurs mobiles. Cette précision est centrale. Elle indique que le dispositif ne se limitait pas à l’envoi de messages indésirables, mais qu’il perturbait potentiellement l’infrastructure télécom elle-même, ce qui relève d’un risque systémique.

Selon les investigations, des techniciens de l’Anatel ont utilisé un équipement de traçage spécialisé pour localiser l’origine des signaux. L’analyse a désigné l’appartement 303 comme source des émissions électroniques examinées. La technologie employée a permis de confirmer que l’antenne et l’appareillage (IMSI Catcher) servant à l’envoi massif de SMS frauduleux fonctionnaient depuis cette adresse précise.

Une menace hybride entre cybercriminalité et atteinte aux télécoms

Sur place, les forces de l’ordre ont saisi deux téléphones portables, un ordinateur portable, une antenne de télécommunications, un émetteur ainsi qu’un véhicule. L’ensemble du matériel doit être soumis à une expertise technique. Cette phase sera déterminante pour établir l’étendue des intrusions, le volume de messages envoyés et l’éventuelle existence de complices. du matériel qui ressemble à celui saisi il y a trois ans à Paris (les présumés pirates sont passés devant la justice, en février).

Le mode opératoire décrit par la police repose sur l’envoi de SMS contenant des liens douteux. Ce schéma, classique en apparence, prend ici une dimension différente. L’utilisation d’une antenne et d’un transmetteur laisse supposer une capacité à émettre des signaux en se substituant, au moins partiellement, aux canaux légitimes des opérateurs. En d’autres termes, le suspect aurait exploité une infrastructure parallèle capable d’injecter des messages directement dans l’écosystème mobile.

Cette affaire illustre la convergence entre cybercriminalité et atteinte aux réseaux critiques. Les SMS piégés constituent souvent la première étape d’une chaîne d’attaque plus vaste, pouvant mener au vol de données personnelles, à l’usurpation d’identité ou à la compromission de comptes bancaires. Lorsque l’émission repose sur un équipement qui interfère avec le système officiel des opérateurs, la menace dépasse la simple fraude individuelle.

Une opération qui montre que ce type de matériel pirate a envahi la planéte, de la France aux USA, en passant par l’Asie et l’Ukraine.



Source link

Share This Article
Laisser un commentaire