Démantèlement d’une centrale de smishing : 96 000 € volés à une victime, voici comment opérait l’usine à SMS
Les Carabiniers de Chieti ont démantelé une véritable centrale opérationnelle dédiée aux fraudes par smishing, dans le cadre d’une enquête coordonnée par le parquet. L’affaire, déclenchée par la plainte d’une victime ayant perdu plus de 96 000 euros, révèle un système sophistiqué mêlant envois massifs de SMS, complicité de revendeurs de cartes SIM et transferts rapides vers des circuits financiers organisés.
Mode opératoire : le smishing comme porte d’entrée
Tout commence par un SMS ciblé envoyé au hasard : dans le cas révélateur de l’enquête, une personne âgée a reçu un message l’invitant à appeler un numéro sous prétexte d’un paiement non autorisé. Les escrocs se font passer pour un acteur reconnu des paiements numériques et, au téléphone, manipulent la victime pour obtenir ses identifiants bancaires et codes de validation. Ensuite, ils augmentent les plafonds de virements instantanés et effectuent deux transactions substantielles — de 48 500 et 47 800 euros — vers des comptes en Italie, avant de répartir rapidement les fonds vers des comptes à l’étranger.
Une logistique bien huilée : SIM, magasins et cash
Les enquêteurs ont reconstitué une chaîne complète : les sommes, une fois arrivées sur des comptes intestés à des personnes souvent fictives ou complices, ont été majoritairement transférées vers des comptes à l’étranger (Belgique, Luxembourg) appartenant à des entités gérées par d’autres protagonistes, principalement basés en Campanie. Une partie des montants a été retirée en espèces via des distributeurs automatiques dans les provinces de Naples et de Salerno.
La mécanique reposait aussi sur l’utilisation massive de cartes SIM prépayées, souvent enregistrées au nom de tiers de nationalité étrangère. Les Carabiniers ont découvert l’envoi de milliers de SMS similaires à travers toute l’Italie, orchestrés depuis dispositifs multi‑SIM et gérés par des points locaux identifiés à Fucecchio, Empoli et Santa Croce sull’Arno.
Perquisitions et saisies : l’étau se referme
Les opérations ont permis d’identifier les lieux utilisés comme « centrale » (un local transformé en call‑center) et deux magasins de téléphonie accusés d’avoir fourni les SIM. Lors des perquisitions, les enquêteurs ont saisi trois modems multi‑SIM, 685 cartes SIM Iliad, plusieurs ordinateurs portables, routeurs 4G, téléphones, documents bancaires et de multiples cartes prépayées (Postepay Evolution) au nom de personnages fictifs — utilisées comme premier dépôt des fonds volés.
Profil des mis en cause et réseau financier
À ce stade, 17 personnes sont formellement mises en examen : quatre résidant à Naples, cinq dans la province de Salerno, ainsi que plusieurs titulaires de comptes complices. L’analyse des soldes et des mouvements bancaires a mis en évidence que certains comptes étaient exclusivement alimentés par des flux frauduleux. Ce modèle correspond à une « blanchisserie » financière organisée où les fonds passent par une série de comptes successifs pour disparaître ensuite vers l’étranger ou être retirés en liquide.
Victime clé : le cas qui a déclenché l’enquête
La plainte initiale — une victime âgée dépossédée de plus de 96 000 euros — a servi de pivot à l’enquête. Les pirates, en usurpant l’identité d’un service de paiement, ont exploité la vulnérabilité et la crédulité de la personne contactée. Ce cas illustre la dangerosité du smishing, particulièrement pour les publics fragiles comme les personnes âgées, souvent visées pour leur moindre familiarité avec les outils numériques et leur vulnérabilité financière.
Techniques d’envoi : l’outil multi‑SIM et la sous‑traitance locale
Le recours à des dispositifs multi‑SIM et à des revendeurs locaux de cartes prépayées a permis aux escrocs d’émettre des campagnes à grande échelle tout en restant difficilement traçables. Les SIM, souvent enregistrées au nom de ressortissants étrangers, compliquent en effet l’identification rapide des responsables. L’enquête a montré que ces points de distribution étaient des maillons essentiels pour transformer une campagne de smishing en réseau opérationnel efficace.
Conséquences juridiques et poursuites en cours
Au‑delà des mises en examen, l’enquête se poursuit pour identifier d’éventuels autres complices et pour tenter de récupérer les fonds détournés. Les autorités explorent les pistes de blanchiment via les comptes étrangers et cherchent à remonter la chaîne pour saisir d’autres avoirs. Les infractions relevées incluent la fraude informatique, l’usurpation d’identité et le recel de biens frauduleux.
Prévention : comment se protéger du smishing ?
Enjeux plus larges : responsabilité et régulation
Cette affaire met en lumière la responsabilité partagée : opérateurs télécoms, points de vente locaux et institutions financières ont un rôle à jouer pour détecter et bloquer les flux suspects. Elle interroge aussi l’efficacité des contrôles d’identité lors de l’achat de SIM prépayées et la nécessité de mécanismes plus robustes pour empêcher l’ouverture de comptes utilisés exclusivement pour la fraude.



