Le tribunal de Paris a rendu son verdict dans une affaire impliquant des IMSI-Catchers utilisés pour du hameçonnage. Les peines vont jusqu'à cinq ans de prison pour les escrocs ayant détourné ces dispositifs pour envoyer des SMS frauduleux se faisant passer pour des antennes 4G. Orange et l'Agence nationale des fréquences (ANFR) ont réussi à identifier ces fausses stations en repérant une anomalie réseau : la valeur « 0000 » du Location Area Identifier.
Ce qu'il faut retenir
- Verdict rendu dans l'affaire des IMSI-Catchers à Paris pour hameçonnage avec des peines allant jusqu'à cinq ans de prison
- Identification des dispositifs frauduleux par Orange et l'ANFR grâce à une anomalie réseau
- Utilisation détournée d'IMSI-Catchers pour envoyer des SMS de phishing se faisant passer pour des antennes 4G
Contexte de l'affaire
Huit personnes ont été jugées pour avoir utilisé des IMSI-Catchers, des dispositifs normalement réservés aux opérations d'interceptions judiciaires ou de renseignement. Le tribunal a souligné le caractère réglementé de ces machines et a mis en garde contre les dangers potentiels, notamment la perturbation des systèmes d'urgence et des objets connectés.
La traque des escrocs
La police et la gendarmerie ont identifié les suspects à la fin de l'année 2022, mettant ainsi fin à cette activité frauduleuse. Des cadres d'Orange et de l'ANFR ont témoigné lors du procès, détaillant la méthodologie utilisée pour traquer ces dispositifs illégaux.
Fonctionnement des IMSI-Catchers
Un IMSI-Catcher simule une fausse station de téléphonie de base pour intercepter les IMSI et les IMEI des téléphones mobiles. Ces identifiants sont essentiels pour les opérateurs, car ils représentent des données confidentielles des clients. En exploitant ces informations, les escrocs ont pu envoyer des SMS frauduleux à des téléphones mobiles en contournant les filtres de sécurité mis en place par l'industrie.
