Si vous avez un téléphone Android, vous pouvez augmenter le niveau de sécurité de votre appareil en quelques étapes. Voici comment fonctionnent les attaques par SMS via la 2G et comment s’en prémunir :
Les SMS Blasters, c’est quoi ?
Les SMS Blasters sont des outils qui permettent d’envoyer des SMS en masse à une grande liste de destinataires de façon simultanée et automatique. L’envoi de SMS en masse n’est pas illégal en soi : il peut être légitime à des fins promotionnelles et d’information, mais son usage est réglementé.
Le problème, c’est que certains envois en masse sont frauduleux et sont effectués par des fraudeurs pour dérober des informations ou des paiements de la part des destinataires. Pour passer outre les filtres anti-spams, les escrocs exploitent des failles dans le réseau. Pour cela, ils utilisent un petit appareil qui tient dans un sac à dos, et qui émet un signal semblable à celui d’une antenne-relais afin d’intercepter les communications mobiles. Le fonctionnement du dispositif repose sur l’imitation d’une antenne légitime, s’insérant comme intermédiaire entre l’appareil ciblé et le réseau de l’opérateur.
Malheureusement, ces outils d’interception ne sont pas particulièrement complexes, et ils sont facilement accessibles à l’achat sur internet. D’après Google, ils sont aussi faciles à installer et prêts à fonctionner en peu de temps. Les escrocs peuvent même configurer les champs des SMS pour se faire passer pour un opérateur.
Une attaque simple mais efficace
Du côté de l’utilisateur, la technologie d’interception présente au téléphone ce qui ressemble à une antenne-relais proche, trompant l’appareil pour qu’il passe d’un réseau légitime à un réseau malveillant. Bien que des variantes plus récentes et coûteuses fonctionnent sur LTE, la plupart des systèmes facilement disponibles font basculer votre téléphone en 2G – un réseau bien moins sûr – avant d’établir une connexion.
Comme l’explique Google, les escrocs créent un faux réseau LTE ou 5G qui exécute une seule fonction : dégrader la connexion de l’utilisateur vers un protocole 2G obsolète. Le même dispositif crée également un faux réseau 2G, qui attire tous les téléphones aux alentours à s’y connecter. À ce stade, les fraudeurs abusent du manque bien connu d’authentification mutuelle en 2G et forcent les connexions à être non cryptées, ce qui leur permet d’envoyer des attaques groupées par SMS.
Ces attaques sont principalement conçues pour diffuser des liens frauduleux visant à voler des identifiants, mais peuvent aussi être utilisées pour propager des logiciels malveillants.
Nouveautés et communiqué de Google
Android 15 vient juste d’arriver, et la mise à jour propose déjà un bon nombre de nouvelles fonctionnalités qui améliorent la sécurité et la confidentialité des utilisateurs. Une de ces nouvelles fonctionnalités d’Android 15 peut avertir les utilisateurs si leur appareil est sollicité à plusieurs reprises pour obtenir leur identifiant téléphonique IMSI (un numéro unique qui permet à un réseau d’identifier l’utilisateur). C’est ce numéro qui est utilisé par les intercepteurs. La mise à jour vers Android 15 peut également restreindre un appareil à n’utiliser que des connexions cryptées, ce qui devrait exclure la plupart des interceptions courantes qui utilisent des communications non cryptées.
Pour aller plus loin, Google a élargi sa campagne anti-interception avec un avertissement demandant aux utilisateurs de désactiver complètement la 2G pour se prémunir contre les attaques de type SMS Blaster.
Comment désactiver la 2G sur Android
Pour désactiver la 2G, suivez ces étapes sur votre téléphone Android :
- Rendez-vous dans les paramètres
- Recherchez et entrez dans la section “Réseaux et Internet”
- Rendez-vous dans “Cartes SIM”
- Désactivez ensuite l’option “Autoriser la 2G”
Malheureusement, cette option n’est pas disponible sur tous les appareils. Par exemple, nous ne trouvons pas cette option sur certains téléphones Samsung, notamment le S24 Ultra. Il se peut que Samsung se mette à la page dans les semaines qui viennent, car l’option est disponible dans certains pays.
L’iPhone est lui aussi susceptible d’être exposé à des attaques de type SMS Blaster, mais il ne propose pas d’option pour désactiver la 2G, sauf en mode “Isolement” : une fonctionnalité qui protège l’utilisateur contre les cyber-attaques, mais réduit aussi énormément l’usage du téléphone.
Comment éviter d’être victime de smishing (phishing par SMS) ?
Les nouveautés d’Android et l’avertissement de Google sur l’utilisation de la 2G permettent d’éviter un bon nombre de cyber-attaques. Mais si jamais un SMS suspect parvient à se glisser dans votre boîte de réception, soyez attentif et veillez à ne pas tomber victime d’une arnaque. Apprenez avant toute chose à détecter les principaux types d’arnaques par SMS :
Les arnaques bancaires
Souvent, les escrocs tentent de se faire passer pour votre banque afin de dérober vos identifiants bancaires ou vous demander de confirmer des opérations. Dans le doute, appelez votre banque directement et ne communiquez aucune donnée sensible en réponse au SMS.
Le faux suivi de colis
Les escrocs peuvent aussi imiter une notification de livraison manquée et inclure un lien vers un faux site afin de faire payer le destinataire pour une supposée nouvelle livraison. Les sites sont même identiques à celui de Chronopost, ce qui induit beaucoup de destinataires à effectuer un paiement.
Les fausses amendes
Si vous recevez un SMS signalant une amende, ne la payez pas. Il s’agit certainement d’une arnaque au phishing, puisque l’ANTAI, organisme responsable du traitement des infractions, n’envoie jamais de SMS.
Tout abonnement ou service public est susceptible d’être copié : de Netflix à l’Assurance Maladie, en passant par les opérateurs mobiles. En cas de doute, vous pouvez consulter la plateforme gouvernementale www.cybermalveillance.gouv.fr spécialisée dans les signalements frauduleux de ce type.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.