🛡️ Cybersécurité/Fermes de cartes SIM : l'industrie invisible qui inonde la France de SMS frauduleux
ferme SIMphishingSMS frauduleuxcybersécuritéarnaquequishing

Fermes de cartes SIM : l'industrie invisible qui inonde la France de SMS frauduleux

94 sites dans 17 pays, des centaines de milliers de cartes SIM pilotées par des cybercriminels : découvrez comment ces usines clandestines transforment votre téléphone en arme de phishing.

Julian COLPARTJulian COLPART9 min de lecture

Tu viens de recevoir un SMS. Numéro français, ton banquier en apparence, message urgent : « Activité suspecte détectée sur votre compte. Cliquez ici pour vérifier. » Tu cliques. En réalité, tu viens de tendre ton téléphone à un réseau criminel qui opère depuis une pièce remplie de milliers de cartes SIM.

Ce scénario, des millions de Français le vivent chaque mois. Et derrière ces messages, il n'y a pas un hacker isolé dans un garage. Il y a une véritable industrie : les fermes de cartes SIM.

Qu'est-ce qu'une ferme de cartes SIM ?

Imagine une pièce entière tapissée de racks métalliques. Sur chaque rack, des dizaines de téléphones bon marché ou de modems cellulaires, chacun équipé d'une carte SIM active. Le tout relié à un serveur qui pilote les communications à distance. C'est une ferme SIM.

Le principe rappelle les fermes de minage de cryptomonnaies : du matériel dédié, de l'électricité, et une automatisation totale. Sauf qu'ici, on ne mine pas du Bitcoin. On envoie des milliers de SMS et d'appels frauduleux par minute.

Ces installations ne sont pas nouvelles. Les entreprises de télécoms légitimes en utilisent pour tester leurs réseaux. Les développeurs s'en servent pour simuler des campagnes de messages. Mais ce qui a changé, c'est l'échelle. Et l'usage criminel.

94 sites, 17 pays : l'enquête Infrawatch

Une enquête récente menée par le cabinet Infrawatch a levé le voile sur un réseau tentaculaire. Les chercheurs ont identifié 94 sites physiques de fermes SIM répartis dans 17 pays. Bon nombre se trouvaient aux États-Unis, mais des opérations ont également été recensées en Europe et en Amérique du Sud.

Le réseau était relié à un panneau de contrôle unique, lié à la Biélorussie et à des publics russophones. Sa promotion passait par Telegram et d'autres canaux en ligne. Les services liés aux cartes SIM étaient connectés à au moins 24 fournisseurs de proxys commerciaux et 35 opérateurs de téléphonie mobile.

Le plus frappant : pratiquement aucun contrôle « Know Your Customer » (KYC) n'était en place. Le réseau était accessible à n'importe quel acheteur, sans vérification d'identité. En clair, n'importe qui avec un budget pouvait louer une capacité d'envoi de SMS à l'échelle industrielle.

Comment ça marche concrètement ?

Le schéma est simple, et c'est ce qui le rend redoutable.

  1. Acquisition de cartes SIM : Les opérateurs achètent ou volent des cartes SIM en masse, souvent dans des pays où les contrôles d'identité sont laxistes.
  2. Installation matérielle : Les cartes sont insérées dans des racks de téléphones ou de modems reliés à un serveur central.
  3. Location aux cybercriminels : La capacité d'envoi est louée à des tiers, via des forums du dark web ou des canaux Telegram.
  4. Campagnes automatisées : Les locataires programment leurs campagnes de phishing, de spam ou de fraude. Chaque carte SIM agit comme un appareil distinct avec un numéro local.

C'est ce dernier point qui change tout. Ta carte SIM française reçoit un message d'un numéro +33. Normal, tu fais confiance. Sauf que ce numéro appartient à une carte SIM nichée dans un rack en Biélorussie, louée 50 dollars la semaine à un escroc.

Le FBI et Europol frappent

Les autorités commencent à réagir. En septembre 2025, les services secrets américains ont démantelé une ferme de cartes SIM opérant à proximité du siège de l'ONU à New York. Plus de 300 serveurs et 100 000 cartes SIM ont été saisis. Les enquêteurs ont estimé que ce réseau aurait pu non seulement servir au phishing, mais aussi provoquer des coupures de réseau cellulaire et saturer les lignes d'urgence.

Un mois plus tard, Europol a mené l'opération SIMCARTEL, aboutissant à la fermeture d'une ferme liée à plus de 1 700 cas de cyberfraude en Autriche et en Lettonie. Sept personnes ont été arrêtées.

Opération Date Lieu Cartes SIM Victimes
US Secret Service Sept. 2025 New York (près de l'ONU) 100 000+ Non communiqué
SIMCARTEL (Europol) Oct. 2025 Autriche/Lettonie Non communiqué 1 700+ cas de fraude

L'arnaque à l'alerte Apple : quand ta confiance est utilisée contre toi

Les fermes SIM ne sont qu'une pièce du puzzle. La technique d'hameçonnage évolue constamment. Prenons un exemple récent repéré par Bleeping Computer et relayé par 01net.

Des escrocs ont trouvé un moyen d'utiliser les alertes de compte Apple pour piéger leurs victimes. Leur méthode est inventive et terriblement efficace :

  • L'escroc crée un compte Apple classique
  • Au lieu d'indiquer son nom, il écrit un message d'arnaque dans le formulaire : « Un iPhone 15 Pro a été acheté sur votre compte Apple ID pour 899 dollars. Appelez le 000-123-456 pour annuler »
  • Il modifie ensuite une information du compte, ce qui déclenche automatiquement un mail d'alerte de sécurité envoyé par Apple
  • Le mail, envoyé par les serveurs officiels d'Apple, contient le texte frauduleux
  • Les pirates transfèrent ce mail officiel à leurs vraies cibles

Résultat ? La victime reçoit un mail authentique d'Apple, avec l'adresse officielle, qui lui annonce un achat frauduleux. Panique. Elle appelle le numéro. Au bout du fil, un faux conseiller Apple lui demande d'installer un logiciel d'accès à distance ou de communiquer ses coordonnées bancaires.

Apple devient le complice involontaire de l'arnaque. Les filtres anti-spam ne peuvent rien : le mail provient bel et bien des serveurs d'Apple.

Le quishing : quand le QR code devient un piège

Autre vecteur d'attaque en pleine explosion : le quishing (QR code + phishing). Une étude McAfee publiée en avril 2026 révèle que 66% des Français ont scanné un QR code au cours des trois derniers mois. Et que 15% d'entre eux ont atterri sur un site suspect ou dangereux. Soit environ une personne sur sept.

Les usages sont partout : menus de restaurant (35%), étiquettes de colis (26%), connexion Wi-Fi (25%), paiement en caisse (19%). Des QR codes frauduleux ont été retrouvés sur des pare-brises de voitures, dans des boîtes aux lettres, ou en remplacement d'affiches légitimes.

McAfee vient d'ailleurs de lancer un QR Code Scam Checker, intégré à ses solutions McAfee+ et Total Protection, qui analyse automatiquement le lien caché derrière un QR code avant que tu n'y accèdes.

Comme le souligne Vonny Gamot, responsable chez McAfee : « Les escroqueries ne deviennent pas seulement plus intelligentes, elles sont également de plus en plus personnalisées. Grâce à l'intelligence artificielle, les arnaqueurs les font évoluer rapidement et les rendent davantage ciblées. »

Le Royaume-Uni passe à l'action

Face à l'ampleur du phénomène, certains pays durcissent leur législation. Le Royaume-Uni a annoncé son intention d'interdire la possession et la fourniture de fermes de cartes SIM. Une infraction pénale spécifique est en cours de création.

L'ancien ministre britannique de la Sécurité, Tom Tugendhat, a été clair : « Le déluge de SMS et d'appels frauduleux cause une détresse émotionnelle et des difficultés financières à des millions de personnes. Cette nouvelle infraction empêchera les criminels de se procurer des fermes de cartes SIM pour commettre des fraudes. »

Reste que l'interdiction nationale ne résout pas le problème transfrontalier. Une ferme basée dans un pays voisin continuera d'inonder de SMS les téléphones britanniques, français ou allemands. La coopération internationale reste le maillon faible.

4 réflexes pour te protéger

Les fermes SIM alimentent un écosystème de fraude complexe. Mais les gestes de protection restent accessibles.

Ne fais confiance à aucun numéro local

Un SMS qui semble venir d'un numéro français ne provient pas nécessairement de France. Les fermes SIM permettent aux escrocs de se glisser dans l'infrastructure locale de télécommunications. Si un message te demande d'agir dans l'urgence, vérifie par un autre canal.

Ne clique jamais sur un lien dans un SMS

C'est la règle d'or. Si ta banque, ton opérateur ou un service te demande de cliquer, ne le fais pas. Ovre directement l'application ou le site web officiel en tapant l'URL toi-même. Comme on l'a vu avec la fuite de données de l'ANTS qui a touché 12 millions de Français, les pirates exploitent la peur et l'urgence pour faire agir leurs victimes sans réfléchir.

Méfie-toi des QR codes inattendus

Ne scanne pas un QR code trouvé sur un pare-brise, dans ta boîte aux lettres, ou collé sur une affiche qui semble avoir été remplacée. Si tu dois scanner, utilise un outil de vérification comme le QR Code Scam Checker de McAfee.

Active l'authentification multifacteur (sans SMS)

Le SMS comme second facteur d'authentification est vulnérable au SIM swapping, une autre menace liée aux cartes SIM. Privilégie une application d'authentification (Google Authenticator, Authy) ou une clé de sécurité physique. La cyberattaque de l'ASP qui a exposé des données bancaires a démontré que même les administrations peuvent être prises en défaut sur ce point.

Le SIM swapping : le cousin dangereux des fermes SIM

Les fermes SIM envoient des messages. Le SIM swapping, lui, vole ton numéro. Un escroc appelle ton opérateur, se fait passer pour toi, et demande le transfert de ton numéro vers une carte SIM qu'il contrôle. En quelques minutes, il reçoit tes appels, tes SMS, et surtout tes codes de vérification.

Le journaliste Matthew Miller de ZDNet en a fait les frais : 25 000 dollars volés sur son compte bancaire, convertis en cryptomonnaie par l'attaquant. Un rappel brutal que la sécurité de tes comptes dépend souvent du maillon le plus faible : ton opérateur télécom.

Pourquoi c'est urgent

L'écosystème de la fraude par SMS et par téléphone est en train de s'industrialiser. Les fermes SIM fournissent l'infrastructure. L'intelligence artificielle fournit la personnalisation des messages. Et les services légitimes — comme les alertes Apple — fournissent la crédibilité.

Le résultat, c'est que les cyberattaques ne visent plus seulement les organisations : elles ciblent directement chacun d'entre nous, via l'appareil qu'on utilise le plus — notre téléphone.

La prochaine fois que tu recevras un SMS « urgent » d'un numéro qui te semble familier, souviens-toi de ce qui se cache peut-être derrière : un rack métallique, quelques centaines de cartes SIM, et un serveur programmé pour vider ton compte.

Sources

Julian COLPART

Julian COLPART

Fondateur & Rédacteur en chef

Passionné de tech, d'IA et de tendances qui façonnent notre quotidien. Je vérifie et valide chaque article publié sur DailyTrend pour garantir l'exactitude et la qualité de l'information.