SMiShing : cinq escrocs mis en examen pour 424 000 SMS envoyés via des IMSI-catchers

SMiShing : cinq escrocs mis en examen pour 424 000 SMS envoyés via des IMSI-catchers

SMiShing : cinq escrocs mis en examen pour 424 000 SMS envoyés via des IMSI-catchers

Cinq personnes ont été mises en examen, dont trois placées en détention provisoire, pour avoir envoyé, entre septembre 2022 et février 2023, 424 000 SMS de phishing (ou SMiShing) se faisant passer pour l'Assurance maladie, rapportent France Info et Le Parisien.

La section judiciaire « J3-Junalco » du parquet de Paris a ouvert une information judiciaire, les mis en examen étant poursuivis pour escroquerie et tentatives d’escroquerie en bande organisée, détention non autorisée d’un dispositif technique ayant pour objet la captation de données informatiques, ainsi que pour « introduction et extraction frauduleuse de données dans un système de traitement automatisé de données ».

Contrairement aux campagnes de phishing « traditionnelles », les escrocs utilisaient en effet des IMSI-catchers, installés dans des voitures circulant en banlieue parisienne, afin d'envoyer leurs SMS piégés aux téléphones portables passant à proximité.

D'ordinaire utilisés par les forces de l'ordre et services de renseignement, les IMSI-catchers fonctionnent à la manière des antennes-relais en s'intercalant entre les téléphones et les bornes des opérateurs de téléphonie mobile, permettant notamment d'identifier les téléphones bornant à proximité (ce qui avait permis d'identifier le téléphone de « Paul Bismuth » utilisé par Nicolas Sarkozy).

Commentaires (7)


“D’ordinaire utilisés par les forces de l’ordre et services de renseignement”
Comment ont ils pu se procurer ce genre de matériel ?


+1



C’est à la portée du premier bricoleur en électronique venu?
C’est que l’on voit que la 2G n’est pas sécurisée dans son architecture : permettre à un intrus de s’insérer dans le réseau sans se faire remarquer.


Soriatane

+1



C’est à la portée du premier bricoleur en électronique venu?
C’est que l’on voit que la 2G n’est pas sécurisée dans son architecture : permettre à un intrus de s’insérer dans le réseau sans se faire remarquer.


il y a déjà plus de 15 ans tu pouvais déjà le faire pour moins de 100 balles.



Sur ebay tu trouvais beaucoup de téléphones de marque Alcatel et d’un certains modèle dont le firmware était hacké et donc la radio 2G ouverte aux 4 vents. Certains les vendaient avec le filtre RF modifié et donc utilisable en tant que borne 2G (et donc en tant que imsi catcher pourquoi pas).
Avec les rainbow tables (4TO environ) tu pouvais et tu peux toujours décoder les sms et la voix en 2G.
En dehors des expérimentations je pense que le jeu consistait à forcer les téléphones aux alentours à se connecter sur ton 2G (signal plus fort et/ou brouillage des autres bandes) et donc de capter directement les coms…
Bref, ca marche toujours et j’imagine qu’aujourd’hui avec les radio SDR c’est encore plus simple.
Oui, à la portée du premier bricoleur donc…


C est du home made, ca a l air plutôt facile a réaliser , deux antennes et une carte type intel Edison


C’est effectivement faisable soi-même.



Ils se sont fait attraper lors d’un contrôle routier, mais je me demande s’il serait possible dans une certaine mesure de les découvrir plus rapidement. Je fais parti de ceux qui ont reçu ces SMS, et je les ai tous signalés, mais dans ce contexte, ça n’a pas beaucoup d’impact, j’aimerai bien avoir des infos sur l’efficacité des signalisations (c’est un peu en décalage avec le sujet je sais :windu:)


Le problème ici c’est que les sms sont envoyés par de vrai comptes.



Tu en trouves même en ventes sur pas mal de plateformes.


Et alors AIMSICD, ~8 ans plus tard, c’est bien ou pas? :roll:


Fermer