Sélection de la langue

Protégez vos appareils contre les dispositifs SMS Blaster (ITSAP.00.104)

Les messages texte (SMS) sont devenus l’un des vecteurs les plus couramment utilisés par les auteurs de menace pour tenter de frauder des victimes. Les dispositifs SMS Blaster font partie de la catégorie des simulateurs de sites cellulaires, soit des dispositifs portables qui se font passer pour des réseaux mobiles légitimes afin d’inciter les appareils à proximité à s’y connecter. Les auteurs de menace se servent de fausses antennes-relais, communément appelées SMS Blaster en anglais, pour mener des attaques d’hameçonnage par message texte ainsi que d’autres activités malveillantes conçues pour voler de l’information sensible ou financière, ou propager de la désinformation. La présente publication fournit de l’information sur les menaces posées par ces dispositifs ainsi que sur les mesures de protection les plus efficaces à adopter.

Sur cette page

Fonctionnement des dispositifs SMS Blaster

Les dispositifs SMS Blaster sont capables d’imiter des tours cellulaires afin d’exploiter des vulnérabilités intrinsèques ou non corrigées présentes dans les anciennes normes de réseaux de deuxième génération (2G), encore prises en charge par les appareils modernes. Les normes des réseaux 2G n’appliquent pas l’authentification ou le chiffrement entre l’appareil mobile et le réseau.

Les dispositifs SMS Blaster peuvent émettre des signaux de plus forte puissance, notamment des signaux de réseaux de quatrième génération (4G) et de cinquième génération (5G), pour forcer les appareils à proximité à se connecter en émettant un signal plus fort que la connexion actuelle. Une fois la connexion établie, la fausse antenne-relais tentera de déclasser l’appareil à un réseau 2G. Les auteurs de menace peuvent ainsi contourner les protections et les filtres mis en œuvre par les opérateurs de réseau mobile (ORM) pour protéger leur clientèle.

Menaces posées par les dispositifs SMS Blaster

Les dispositifs SMS Blaster présentent de nombreuses menaces pour les appareils situés à portée d’un appareil compromis. Ces menaces comprennent notamment :

Hameçonnage par message texte et fraude

L’hameçonnage par message texte désigne une forme d’arnaque dans laquelle des auteurs de menace envoient des messages frauduleux qui semblent légitimes afin d’inciter les victimes à cliquer sur des liens ou des pièces jointes, ou à divulguer de l’information sensible. Les dispositifs SMS Blaster permettent aux auteurs de menace d’envoyer rapidement des milliers de messages d’hameçonnage par message texte à des appareils mobiles à l’intérieur de la zone de couverture de l’appareil. Les messages peuvent être génériques ou adaptés à un contexte spécifique — tels que des événements sportifs ou des conférences — ou à une source donnée, comme les NIP utilisés pour l’authentification bancaire.

Lors du contournement du mécanisme de sécurité réseau des ORM, les liens contenus dans les messages texte ne sont pas analysés et ne peuvent pas être évalués quant à leur légitimité. Les auteurs de menace peuvent ainsi plus facilement se faire passer pour des entreprises légitimes et leurs sites Web. Les attaques d’hameçonnage par message texte contournent les mécanismes de sécurité réseau, ce qui les rend — ainsi que les liens qu’elles contiennent — plus dangereuses.

Ces attaques peuvent mener à des fraudes impliquant des justificatifs d’identité compromis, des transactions non autorisées et le vol d’identité. Pour en savoir plus sur l’hameçonnage par SMS, veuillez de consulter la publication du Centre pour la cybersécurité intitulée Hameçonnage par message texte : Se protéger contre les attaques par message texte (ITSAP.00.103).

Mésinformation, désinformation et malinformation

En faisant appel au dispositif SMS Blaster pour mener des attaques d’hameçonnage par message texte et de la fraude, les auteurs de menace peuvent propager de la mésinformation, de la désinformation et de la malinformation (MDM). La menace peut cibler l’ensemble des appareils situés dans la zone de couverture du SMS Blaster et propager des messages MDM liés à une source ou à un événement précis. La propagation de MDM constitue une préoccupation majeure dans ce contexte. Cela peut causer des préjudices en amenant des personnes ou des organisations à croire qu’il y a un conflit ou une urgence.

Perturbations dans les services

Les dispositifs SMS Blaster sont susceptibles d’entraîner des coupures d’appels, des ralentissements des vitesses des données et une surcharge sur l’infrastructure mobile en forçant le déclassement des appareils connectés vers le réseau 2G. Une telle situation peut toucher les appels d’urgence et la connexion aux appareils de l’Internet des objets (IdO).

Atteinte à la vie privée et perte de données

Les dispositifs SMS Blaster peuvent recueillir des données sensibles, notamment de l’information nominative, comme :

  • l’identification unique de l’abonnée ou abonné (identité internationale d’abonnement mobile [IMSI pour International Mobile Subscriber Identity]);
  • l’identification unique d’appareil (identité internationale d’équipement mobile [IMEI pour International Mobile Equipment Identity]);
  • les emplacements des utilisatrices et utilisateurs.

Les auteurs de menace peuvent ensuite utiliser cette information comme point d’entrée pour des cybercampagnes plus sophistiquées.

 

Se protéger contre les dispositifs SMS Blaster

Les ORM, les fabricants d’appareils et les utilisatrices ou utilisateurs finaux devraient envisager les stratégies d’atténuation suivantes pour protéger les appareils mobiles contre les dispositifs SMS Blaster.

Stratégies d’atténuation pour les opérateurs de réseau mobile

  • Détecter et intervenir rapidement :
    • Employez des outils permettant de détecter de fausses tours cellulaires et de surveiller les journaux réseau afin d’identifier des activités inhabituelles, comme la présence de tours cellulaires voisines inconnues, des échecs inattendus de transfert et des déconnexions et reconnexions rapides.
    • Mettez en œuvre des solutions autonomes visant à surveiller la couche de signalisation pour détecter des augmentations brusques du volume de signalisation ou des tendances d’inscription anormales révélant l’activité d’une station de base non autorisée.
    • Exploitez l’analytique en intégrant le signalement de pourriels pour repérer des tendances inhabituelles associées aux messages texte ou des mécanismes d’identification d’appareils suspects.
  • Mettre en œuvre des services de communication enrichis : Passez des messages texte standards aux services de communication enrichis (RCS pour Rich Communication Services) afin d’offrir un protocole de messagerie plus sécurisé, avec des identifiants d’expéditeur vérifiés et du chiffrement
  • Partager du renseignement :
    • Intégrez des données réseau en temps réel dans des systèmes de gestion de la fraude, mettez à jour les listes de blocage ou les adresses URL et partagez le renseignement sur les menaces avec d’autres opérateurs et autorités gouvernementales.
    • Utilisez de l’équipement spécialisé de localisation par direction afin de déterminer avec précision l’emplacement des dispositifs SMS Blaster actifs, facilitant ainsi la saisie du matériel par les forces policières.
  • Coordonner dans l’ensemble de l’industrie : Travaillez en collaboration avec les fabricants d’appareils et les organismes de réglementation afin d’améliorer les fonctionnalités de protection de la vie privée et de renforcer les mécanismes de défense.

Stratégies d’atténuation pour les fabricants d’appareils

  • Offrir aux utilisatrices utilisateurs plus de contrôles de sécurité :
    • Offrez des options aux utilisatrices et utilisateurs pour désactiver les connexions du réseau 2G.
    • Imposez l’utilisation du chiffrement avec le réseau mobile.
  • Améliorer les fonctionnalités de sécurité :
    • Offrez des options clairement définies permettant aux utilisatrices et utilisateurs de sélectionner et de restreindre les connexions réseau.
    • Désactivez l’utilisation du réseau 2G par défaut.
    • Utilisez les applications de messagerie de façon sécuritaire (par exemple, en permettant aux utilisatrices et utilisateurs d’accepter le risque avant d’activer la messagerie texte).

Stratégies d’atténuation pour les utilisatrices ou utilisateurs finaux

  • Utiliser l’authentification multifacteur résistante à l’hameçonnage : Utilisez des applications d’authentification ou des clés de sécurité matérielles plutôt que des codes par message texte et des mots de passe à usage unique.
  • Arrêter, vérifier et signaler :
    • Arrêter : Évitez de cliquer sur des liens ou des pièces jointes contenus dans des messages texte non sollicités et ne répondez pas aux messages suspects ou inattendus.
    • Vérifier : Communiquez directement avec l’organisation ou la personne concernée par ses canaux officiels, comme les coordonnées figurant sur son site Web officiel.
    • Signaler :
      • Transférez le message texte suspect au numéro 7-7-2-6 (« SPAM ») ou utilisez la fonction de signalement des messages texte indésirables de l’application de messagerie.
      • Signalez l’incident à la Gendarmerie royale du Canada (GRC) par l’entremise du portail Signaler la cybercriminalité et la fraude. Ainsi, les organisations concernées seront avisées de lancer une enquête et de prendre les mesures pertinentes.
    • Désactiver la technologie 2G :
      • Désactivez les connexions du réseau 2G dans les paramètres de votre téléphone, si l’option est disponible.
      • Communiquez avec votre fournisseur de services mobiles si cette option ne vous est pas offerte.
    • Utiliser des applications de chiffrement de bout en bout : Protégez le contenu des communications de messagerie et des transferts de données au moyen d’applications qui prennent en charge le chiffrement de bout en bout.
    • Faire preuve de scepticisme : Rappelez-vous que les organisations légitimes ne demandent jamais de renseignements personnels, de mots de passe ou de renseignements bancaires par message.
    • Installer les applications de façon sécuritaire :
      • Ne téléchargez que des applications provenant de magasins d’application officiels ou de développeuses et développeurs ayant une réputation validée.
      • Utilisez des logiciels antivirus pour analyser les applications nouvellement téléchargées ainsi que les applications existantes sur votre appareil pour détecter des maliciels.

Alors que l’authentification et les notifications par messages texte demeurent le mécanisme par défaut pour de nombreuses applications, les auteurs de menace continueront d’exploiter les vulnérabilités inhérentes à ce moyen. Pour faire face à ces enjeux, la collaboration au sein de l’industrie est essentielle afin de sensibiliser et de mettre en œuvre des mesures de sécurité robustes.

Pour en savoir plus

Date de modification :