Vous est-il déjà arrivé de recevoir un SMS suspect vous demandant vos informations personnelles ? Imaginez un réseau entier de cybercriminels qui exploitent la technologie pour accomplir cette escroquerie à grande échelle. C’est exactement ce qui s’est passé dans les rues de Paris, où une équipe organisée a réussi à tromper des dizaines de citoyens grâce à une machination ingénieuse. Découvrons comment cette fraude a été orchestrée et stoppée par les autorités.
Les 3 infos à ne pas manquer
- Sept personnes ont été condamnées pour une escroquerie par SMS utilisant des équipements technologiques sophistiqués.
- L’outil principal, un IMSI catcher, imite une antenne relais pour envoyer des SMS frauduleux sans passer par les opérateurs téléphoniques.
- L’enquête a révélé un réseau bien structuré, avec le fournisseur des machines basé en Chine.
Le jugement et ses implications
Le 13 mars dernier, le tribunal correctionnel de Paris a condamné six hommes et une femme pour leur rôle dans une fraude high-tech élaborée. Parmi eux, Abdoulaye Koné et Mohamed Mhadebi ont reçu des sentences de cinq ans de prison ferme, tandis que d’autres membres ont été condamnés à des peines allant de six mois avec sursis à deux ans ferme.
Yin Nongzhong, identifié comme le fournisseur des machines utilisées pour cette fraude, a été arrêté en Suisse et condamné à quatre ans de prison. Son rôle était crucial, car il fournissait les équipements nécessaires pour mener à bien ces attaques.
La technologie derrière l’escroquerie
L’outil central de cette escroquerie était l’IMSI catcher, un appareil qui se présente sous la forme d’un boîtier transportable. Ce dispositif peut être dissimulé dans une voiture et imite une antenne relais. Les téléphones dans son rayon d’action se connectent automatiquement à ce faux signal, permettant aux escrocs d’envoyer des SMS frauduleux directement aux victimes.
Lorsque ces appareils étaient en fonctionnement, les messages semblaient provenir de services familiers, incitant les victimes à partager des informations personnelles sensibles. Cette méthode a permis aux malfaiteurs d’opérer sans laisser de traces dans les systèmes des opérateurs téléphoniques.
La traque et l’arrestation
L’enquête a débuté fin 2022, après qu’Orange ait signalé des anomalies sur les téléphones de certains de ses abonnés. Un contrôle routier a ensuite permis de découvrir un IMSI catcher dans une voiture, ce qui a conduit les enquêteurs à remonter la piste de cette escroquerie organisée.
Les forces de l’ordre ont dû croiser des données techniques avec des observations de terrain pour identifier et arrêter les membres du réseau. L’équipement passait de véhicule en véhicule, ce qui compliquait sa localisation. Cependant, l’efficacité des enquêtes a permis de remonter jusqu’au fournisseur chinois des appareils.
À propos des IMSI catchers et des cyberattaques
Les IMSI catchers sont utilisés par les forces de l’ordre et les services de renseignement pour des opérations légales de surveillance. Toutefois, leur détournement par des cybercriminels pour des escroqueries démontre les risques associés à cette technologie.
Des incidents similaires ont été signalés ailleurs, où des groupes ont utilisé des technologies avancées pour cibler des individus à grande échelle. Les concurrents dans le domaine des cyberattaques incluent les ransomwares et les attaques de phishing par email, qui exploitent également des failles pour accéder à des informations sensibles.







