Voici comment fonctionne un réseau de voleurs de smartphones international

En volant un iPhone lors d'un concert, ce malfrat n'imaginait pas qu'il déclencherait la révélation du fonctionnement du réseau international pour lequel il travaillait. Voici comment ce dernier opérait.

Vol de smartphones
Crédits : 123RF

Que se passe-t-il quand on a la malchance de se faire voler son smartphone ? Pour la victime, pas grand chose. Que ce soit sur Android ou iOS, elle peut bloquer l'appareil à distance s'il n'était pas verrouillé au moment du larcin, et tenter de de le géolocaliser. Mais à moins qu'il s'agisse d'un vol opportuniste où l'auteur abandonne le mobile quand il comprend qu'il ne pourra pas s'en servir, les chances de retrouver le portable sont quasi nulles.

Grâce à Martín Vigo, on sait désormais ce qui arrive après. Tout commence quand sa petite amie se fait voler son iPhone 13 mini lors d'un concert. Cela pourrait se terminer comme énoncé plus haut, sauf qu'il y a une différence de taille : Vigo est un hacker. Il sait qu'il ne pourra pas récupérer le mobile, mais il a les compétences pour découvrir ce qu'il lui est arrivé. Surtout que son enquête coïncide avec celle des autorités espagnoles qui ont ce réseau dans le collimateur depuis 2022.

Le fonctionnement d'un réseau international de vols de smartphones est révélé au grand jour

Le smartphone dérobé est d'abord entouré d'aluminium, du moins on le suppose. L'idée est d'empêcher sa géolocalisation. Il est ensuite déposé dans une planque protégée où il sera ajouté à d'autres pour être envoyé à l'étranger.

C'est une étape obligatoire dans la mesure où en Europe, les opérateurs partagent leurs listes de numéro IMEI, l'identifiant unique d'un mobile. Il est donc facile de s'assurer qu'un mobile volé ne soit pas réutilisable. Dans certains pays comme le Maroc en revanche, les IMEI ne sont pas partagés, ce qui permet de se servir de l'appareil sans risque de blocage.

Lire aussi – Ces 3 équipes secrètes de Samsung protègent vos smartphones comme dans un James Bond

Ensuite, il faut parvenir à déverrouiller l'appareil. Les malfrats cherchent alors à en obtenir le code PIN dans le cas d'un iPhone, qui permet de changer le mot de passe du compte principal et d'en prendre le contrôle. Afin d'y parvenir, le réseau a créé un système qui envoie des milliers de SMS aux proches des victimes. Pour savoir qui ils sont, “l'organisation procède à un profilage social des victimes, car dans de nombreux cas, en plus du téléphone, elle dispose également des effets personnels de la victime comme sa carte d'identité“.

Les messages reçus sont une tentative de phishing pour obtenir le fameux code PIN. Ils imitent Apple en envoyant un lien relié à chaque victime et incitent à cliquer dessus sous couvert de localiser le mobile. Le faire renvoie à une page imitant celle d'Apple où le PIN est demandé. Selon la police espagnole, le réseau a utilisé 5 300 fausses pages et déverrouillé environ 1,3 millions de smartphones à travers le monde. Et si vous ne tombez pas dans le panneau, il y a une alternative.

Même sans le déverrouiller, les criminels peuvent tirer profit d'un smartphone volé

Les mobiles toujours verrouillés sont envoyés en Chine. Là-bas, il atterrissent entre les mains d'équipes spécialisées qui vont rendre les appareils réutilisables en Europe. Martín Vigo explique : “Cela demande un certain niveau de sophistication : ouvrir le téléphone, changer la puce… il faut savoir ce qu'on fait, car Apple détecte la présence de composants non originaux“. Le but est de changer le numéro IMEI afin que le smartphone ne soit pas identifié comme volé. Il peut alors être revendu.

Lire aussi – Un smartphone est volé toutes les 6 minutes dans cette capitale européenne et il y a une raison

Aujourd'hui, le réseau dont il est question ici n'existe plus. Il a été démantelé suite à l'enquête des autorités espagnoles. Mais ce n'est qu'un parmi tant d'autres. Si malheureusement vous vous faites voler votre smartphone, ayez le réflexe de le verrouiller à distance et prévenez votre entourage qu'il risque de recevoir des messages suspects. Au moins vous protégerez les accès aux comptes qu'abrite l'appareil le temps d'en changer les mots de passe.

Source : El País


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !