● Numerama
📅 21/03/2026 à 15:31
IMSI-Catcher et SMS de phishing : les coulisses d’une traque inédite à Paris
Géopolitique
👤 Gabriel Thierry
Lecture Zen Résumer l'article Le tribunal de Paris a prononcé des peines allant jusqu’à cinq ans de prison dans l’affaire des IMSI-Catchers utilisés pour le hameçonnage. Les escrocs ont détourné des IMSI-Catchers se faisant passer pour des antennes 4G afin d’expédier des SMS de hameçonnage. Orange et l’ANFR ont débusqué ces dispositifs grâce à une anomalie réseau, la valeur « 0000 » du Location Area Identifier, qui trahissait les fausses stations. Le tribunal de Paris a prononcé des peines allant jusqu’à cinq ans de prison dans l’affaire des IMSI-Catchers utilisés pour le hameçonnage. Les escrocs ont détourné des IMSI-Catchers se faisant passer pour des antennes 4G afin d’expédier des SMS de hameçonnage. Orange et l’ANFR ont débusqué ces dispositifs grâce à une anomalie réseau, la valeur « 0000 » du Location Area Identifier, qui trahissait les fausses stations. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Ou comment Orange et l’Agence nationale des fréquences (ANFR) ont traqué à partir de la fin de l’été 2022 ces machines sensibles utilisées par des escrocs pour envoyer des SMS de hameçonnage. Des peines de cinq ans de prison pour le duo d’aigrefins qui voulaient faire leur beurre dans le hameçonnage en utilisant des IMSI-Catchers, quatre ans pour le vendeur et des condamnations allant de six mois avec sursis à 48 mois de prison, dont 30 mois avec sursis, pour les quatre autres personnes poursuivies — seul un prévenu a été relaxé. Le tribunal judiciaire de Paris vient de rendre sa décision dans l’affaire dite de l’IMSI-Catcher. Huit personnes avaient été renvoyées en correctionnelle pour l’emploi de ce genre d’appareil sensible. Ils sont utilisés habituellement pour des opérations d’interceptions judiciaires ou de renseignement. À l’issue des débats, le parquet avait appelé le tribunal à prononcer une peine ayant « valeur d’avertissement ». Une façon de faire peur à « tous ceux qui seraient tentés d’introduire en France » ces machines à l’usage très réglementé. Leur utilisation aurait pu mettre en danger des personnes, a relevé lors du délibéré le juge, en empêchant de contacter des services de secours en cas d’urgence. Cela aurait pu également perturber des systèmes employant des objets connectés, comme le trafic ferroviaire. Cet inquiétant détournement avait pris fin en début d’année 2023, après l’identification des suspects par la police et la gendarmerie. Lors du procès, étalé sur plusieurs journées en février, deux cadres de l’opérateur Orange et de l’Agence nationale des fréquences (ANFR) avaient détaillé cette traque technologique inédite dans l’Hexagone. Pour aller plus loin Une valise pour espionner les conversations en vente sur eBay pour 93 000 euros L’antenne pirate qui aspirait les mobiles La circulation de ce genre d’appareil avait été tout d’abord remarquée par l’opérateur téléphonique. Pour rappel, un IMSI-Catcher — littéralement en anglais, un « attrapeur » d’IMSI — est une machine permettant de simuler le fonctionnement d’une fausse station de téléphonie de base. Ce qui permet ainsi à l’appareil d’attraper dans ses filets des téléphones mobiles. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. Concrètement, ce genre d’appareil récupère l’IMSI et l’IMEI de terminaux mobiles. Le premier acronyme renvoie, en anglais, à l’identifiant unique attribué à chaque utilisateur de téléphone mobile (International Mobile Subscriber Identity). Le second, toujours en anglais, est relatif à l’identifiant de l’appareil (International Mobile Equipment Identity). Pour récupérer des IMSI — environ 3 millions pour l’une des machines utilisées dans cette affaire, selon les experts –, la machine émettait, en 4G, un signal radio plus fort que la normale pour s’interposer entre des téléphones et les stations de téléphonie de base légitimes. Une fois un téléphone capté, l’appareil lui demandait son IMSI. La machine appelait ensuite les mobiles à basculer en 2G, un protocole moins sécurisé. Un IMSI-catcher en exposition. // Source : 1971markus Le court-circuitage des réseaux Dans cette manœuvre, la capture de l’IMSI des téléphones visés était cruciale. « Pour un opérateur, c’est la donnée la plus confidentielle d’un client », rappelait à l’audience le cadre d’Orange. Un identifiant si sensible que les opérateurs de télécoms manient également sur le réseau radio un dérivé temporaire, le TMSI, pour limiter la diffusion de cette information. Avec l’IMSI en poche, il est en effet possible d’envoyer un SMS de manière frauduleuse à un téléphone mobile. Cet envoi est normalement réservé aux opérateurs de téléphonie ou à la vingtaine d’agrégateurs autorisés. En les squeezant, les prévenus contournaient également les filtres mis en place par l’industrie. Dans cette affaire, c’était un banal téléphone mobile qui servait de « télécommande » aux IMSI-Catchers. Selon les déclarations d’un mis en cause, un simple copié-collé depuis l’application Telegram permettait alors de diffuser des textos malveillants. Pour arroser un maximum d’appareils, ce dernier était chargé de conduire dans les rues de Paris un véhicule au coffre embarquant un IMSI-Catcher. Pour aller plus loin Comment localiser mon téléphone Android La signature « 0000 » : l’erreur technique qui a trahi les fraudeurs Une activité qui laissait toutefois des traces. Les SMS frauduleux avaient par exemple un point commun. Leurs textes n’avaient pas d’accents, une caractéristique des fausses stations de base vendues en Asie, selon l’instruction judiciaire. Surtout, après l’envoi du texto d’hameçonnage, la machine libérait le téléphone mobile, ce dernier se reconnectant à nouveau au réseau téléphonique. Ce retour ne passait pas inaperçu : les appareils passés par l’IMSI-Catcher pouvaient être repérés grâce à une valeur aberrante. Il s’agissait de celle de l’identifiant de zone de localisation (« Location Area Identifier » en anglais), assignée à « 0000 ». Source : Jeso Carneiro « Une signature » repérée par Orange, partagée par l’entreprise à ses pairs, qui n’était toutefois pas la seule. À la barre, l’expert spécialisé dans la lutte contre la fraude de l’opérateur téléphonique avait évoqué de façon plus lapidaire d’autres marqueurs confondants. Par exemple, le TMSI n’était également pas conforme à celui attribué par l’opérateur. Quoi qu’il en soit, le géant français de la téléphonie avait ainsi repéré des machines en cours d’utilisation à partir de septembre 2022. Puis à la fin décembre de cette même année et quelques jours plus tard, en janvier 2023. Et enfin en février, à Paris, Lyon et Bagnolet, en banlieue parisienne. Une traque qui avait obligé l’Agence nationale des fréquences à casser sa tirelire. La nouvelle fonctionnalité logicielle nécessaire au suivi des machines suspectes avait coûté environ 18 000 euros. Des appareils suivis avec Orange aussi à vélo. Pour arroser un maximum de victimes, les conducteurs étaient priés de ne pas aller très vite… Quel est le meilleur Gestionnaire de mots de passe ? Quel gestionnaire de mots de passe est le meilleur en 2026 ? Le comparatif complet Retrouvez nos tests complets Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : Gibrán Aquino Signaler une erreur dans le texte Ne plus voir cette pub Ne plus voir cette pub 2G France hameçonnage IMSI-catcher Justice Numerama Plus SMS Telegram Téléphonie Hygiène numérique Phishing Smartphone Tech
🔗 Lire l'article original
👁️ 3 lectures