Google avertit les utilisateurs de smartphones de désactiver immédiatement ce paramètre pour se protéger des messages frauduleux.
Pour éviter d'être victime d'attaques de phishing, Google avertit les utilisateurs de smartphones de désactiver immédiatement une fonctionnalité familière qui présente de nombreux risques de sécurité.
Google vient de publier un avertissement de sécurité important à l'intention des utilisateurs de smartphones, et il ne faut pas le prendre à la légère. Premièrement, il émane de Google lui-même. Deuxièmement, et plus inquiétant encore, les attaques sont de plus en plus sophistiquées.

Imaginez qu'un pirate puisse envoyer un SMS d'hameçonnage directement sur votre téléphone, contournant ainsi les défenses traditionnelles des réseaux mobiles. Le danger est que vous puissiez ignorer que vous êtes attaqué. Comment fonctionne ce type d'attaque et que pouvez-vous faire pour vous protéger ?
SMS Blaster : une nouvelle menace contourne les défenses des opérateurs mobiles
Lorsque Google a averti les utilisateurs de smartphones d’une nouvelle menace appelée « SMS Blaster », les experts en sécurité savaient qu’il ne s’agissait pas d’un avertissement ordinaire.
En fait, cette méthode d'attaque peut contourner silencieusement toutes les défenses des opérateurs de réseaux mobiles, en envoyant des messages frauduleux directement sur le téléphone de la victime sans passer par le système de télécommunications officiel.
Qu'est-ce que SMS Blaster et comment fonctionne-t-il ?
Contrairement aux attaques traditionnelles qui nécessitent des informations sur le numéro de téléphone ou exploitent les vulnérabilités de la plateforme, les attaques SMS Blaster utilisent de fausses stations de transmission mobiles (également appelées faux BTS) qui simulent une station de transmission mobile légitime pour inciter les smartphones à se connecter directement.
Pour envoyer des messages, l'arnaqueur utilise une fausse station BTS. De la taille d'une valise, cette station peut couvrir environ 2 km et envoyer des milliers de messages simultanément.
Les fausses stations BTS interfèrent avec les signaux 3G et 4G autour de la station BTS de l'opérateur, puis émettent à haute puissance, provoquant la réception de messages par les appareils mobiles situés dans la zone de couverture. C'est également la raison pour laquelle de nombreuses personnes dans la même zone reçoivent des messages similaires.
Ainsi, les ondes des fausses stations BTS chevaucheront celles de l'opérateur. Dans un rayon de 100 m, les appareils mobiles se connecteront aux ondes des fausses stations BTS au lieu de se connecter à l'opérateur. Le contenu des messages peut être accompagné de sites de jeux d'argent en ligne ou de faux sites bancaires pour commettre des fraudes.
Les fausses stations BTS peuvent surcharger n'importe quel téléphone à portée, rétrograder le réseau en 2G et envoyer des messages comme prévu. Ces fausses stations BTS sont souvent introduites clandestinement au Vietnam. Leur équipement est très compact, ce qui rend leur détection difficile pour les autorités.
Cela rend inutiles les filtres antispam, les blocages anti-usurpation d'identité et les mesures d'authentification de votre opérateur. La victime peut recevoir des messages comme s'ils provenaient d'une source légitime, alors qu'en réalité, elle est pistée, escroquée ou exploitée pour obtenir des données personnelles.
De plus, les attaques SMS blaster ne ciblent pas de numéros de téléphone spécifiques. Les pirates ciblent plutôt des zones géographiques où la probabilité d'utilisateurs potentiellement riches est élevée, comme les quartiers résidentiels haut de gamme ou les centres financiers, où de nombreuses personnes possèdent des appareils coûteux et des comptes importants.
Pourquoi la 2G est-elle une « porte dérobée » pour les pirates informatiques ?
Selon Google, la première étape pour prévenir ce type d'attaque consiste à désactiver la connexion 2G de votre téléphone. Les réseaux 2G, introduits dans les années 1990, ne sont pas conçus pour protéger contre les menaces modernes. La faiblesse des techniques de chiffrement et leur capacité à être facilement interceptés en font une vulnérabilité importante que les pirates peuvent exploiter.
Dans la plupart des cas de diffusion de faux messages BTS au Vietnam, les attaquants exploitent la faiblesse du mécanisme de sécurité du réseau 2G (GSM), qui ne nécessite pas d'authentification de la station BTS auprès du terminal, et le fonctionnement du téléphone, qui se connecte systématiquement à la station offrant le signal le plus fort. Grâce à ces deux facteurs, l'attaquant peut lancer une attaque de type « Machine in the Middle » (MitM) en interposant une fausse BTS entre la connexion du téléphone et la véritable station BTS.
Même si vous vivez dans une zone où la prise en charge 2G a été interrompue, votre appareil peut toujours être trompé et se connecter à une tour cellulaire malveillante si la 2G n'est pas complètement désactivée.
Comment désactiver la 2G sur Android et iPhone
Pour désactiver la 2G sur les smartphones utilisant Android 16, accédez àParamètre>Sécurité et confidentialité>Protection avancée> Activer la fonctionnalitéProtection de l'appareil.
Lorsqu'elle est activée, la fonctionnalité surveillera les activités suspectes, limitera automatiquement les connexions USB au chargement uniquement lorsqu'elle est verrouillée, forcera l'appareil à redémarrer après 72 heures s'il est verrouillé et, surtout, bloquera complètement les appels utilisant les réseaux 2G (sauf en cas d'urgence).

Pour les utilisateurs d'iPhone, il n'existe actuellement aucune option permettant de désactiver la 2G séparément dans les paramètres standard. La seule solution est de l'activer.Mode de verrouillage, un mode de sécurité renforcé conçu pour les personnes risquant d'être ciblées, comme les journalistes, les militants ou les personnalités du monde des affaires. Lorsqu'il est activé, ce mode limite considérablement les fonctionnalités de l'appareil afin de minimiser les risques d'exploitation.
Avertissements concernant de véritables arrestations
Récemment, le Département des radiofréquences (ministère des Sciences et de la Technologie) s'est coordonné avec les unités professionnelles du ministère de la Sécurité publique et les opérateurs de réseaux mobiles pour arrêter des dizaines de personnes utilisant de fausses stations BTS dans le but de diffuser des messages de spam et d'escroquerie, en particulier dans les zones densément peuplées telles que Hanoi et Ho Chi Minh-Ville.

Bien que les individus concernés aient utilisé des astuces sophistiquées telles que l'utilisation de nouveaux types de fausses stations BTS, leur installation sur des voitures et des motos et des déplacements fréquents sur de nombreux itinéraires, ils ont tous été rapidement découverts et arrêtés en peu de temps.
Non seulement au Vietnam, mais cette méthode de fraude a également eu lieu dans de nombreux pays à travers le monde comme la Chine, le Royaume-Uni, etc., avec des preuves montrant que les attaquants exploitent les vulnérabilités des normes de communication mobile, en utilisant notamment des appareils qui simulent des stations de diffusion pour tromper les terminaux.
Attention aux signes avant-coureurs de fraude sur les smartphones
Bien que SMS Blaster constitue une menace sérieuse, l'attaque la plus courante du mois dernier reste l'arnaque par hameçonnage, selon un nouveau rapport de l'entreprise de sécurité Trend Micro. Les victimes se sont fait passer pour de grandes marques comme PayPal, Netflix, Toyota ou Google pour envoyer des messages ou des e-mails visant à voler les informations des utilisateurs.
« Que ce soit en ligne ou dans la vie réelle, la règle d'or demeure : si quelque chose semble trop beau pour être vrai, ce n'est presque certainement pas le cas », prévient Trend Micro.
Face à la sophistication croissante des arnaques par SMS, Trend Micro recommande aux utilisateurs d'être particulièrement vigilants face aux situations de « contact inattendu ». Selon l'entreprise de sécurité, les organisations sérieuses demandent rarement, voire jamais, de fournir des informations personnelles ou financières par SMS, surtout si vous n'avez jamais eu de contact avec elles auparavant.
Les fautes d'orthographe ou de grammaire sont un autre signe révélateur. Si le contenu du message paraît négligé, maladroit ou peu professionnel, cela peut être un signal d'alarme. Les entreprises sérieuses exercent souvent des contrôles stricts sur la qualité des informations qu'elles envoient à leurs clients, notamment lorsqu'il s'agit de messages financiers ou de services.
Demandez-vous toujours : « Ce message me concerne-t-il ? » Si vous n'attendez pas de livraison, la notification de colis est fausse. Si vous n'avez jamais participé à un tirage au sort, l'offre est probablement une arnaque. De même, si vous n'avez pas acheté de carte-cadeau chez un commerçant, un message en mentionnant une est probablement une arnaque.
Google renforce également désormais les protections pour les utilisateurs de smartphones Google Pixel, avec des projets visant à intégrer des fonctionnalités telles queDétection de fraude(Détection d'escroquerie) et etFiltrage des appels(Sélection d'appel) dès l'étape de configuration de l'appareil, pour aider les utilisateurs à identifier et à prévenir de manière proactive les risques de sécurité dès le début.