Démantèlement d’une centrale de smishing : 96 000 € volés à une victime, voici comment opérait l’usine à SMS

Les Carabiniers de Chieti ont démantelé une véritable centrale opérationnelle dédiée aux fraudes par smishing, dans le cadre d’une enquête coordonnée par le parquet. L’affaire, déclenchée par la plainte d’une victime ayant perdu plus de 96 000 euros, révèle un système sophistiqué mêlant envois massifs de SMS, complicité de revendeurs de cartes SIM et transferts rapides vers des circuits financiers organisés.

Mode opératoire : le smishing comme porte d’entrée

Tout commence par un SMS ciblé envoyé au hasard : dans le cas révélateur de l’enquête, une personne âgée a reçu un message l’invitant à appeler un numéro sous prétexte d’un paiement non autorisé. Les escrocs se font passer pour un acteur reconnu des paiements numériques et, au téléphone, manipulent la victime pour obtenir ses identifiants bancaires et codes de validation. Ensuite, ils augmentent les plafonds de virements instantanés et effectuent deux transactions substantielles — de 48 500 et 47 800 euros — vers des comptes en Italie, avant de répartir rapidement les fonds vers des comptes à l’étranger.

Une logistique bien huilée : SIM, magasins et cash

Les enquêteurs ont reconstitué une chaîne complète : les sommes, une fois arrivées sur des comptes intestés à des personnes souvent fictives ou complices, ont été majoritairement transférées vers des comptes à l’étranger (Belgique, Luxembourg) appartenant à des entités gérées par d’autres protagonistes, principalement basés en Campanie. Une partie des montants a été retirée en espèces via des distributeurs automatiques dans les provinces de Naples et de Salerno.

La mécanique reposait aussi sur l’utilisation massive de cartes SIM prépayées, souvent enregistrées au nom de tiers de nationalité étrangère. Les Carabiniers ont découvert l’envoi de milliers de SMS similaires à travers toute l’Italie, orchestrés depuis dispositifs multi‑SIM et gérés par des points locaux identifiés à Fucecchio, Empoli et Santa Croce sull’Arno.

Article à lire  Larry Ellison met 40,4 milliards $ sur la table pour Paramount‑WBD : offre choc et bataille titanesque du streaming

Perquisitions et saisies : l’étau se referme

Les opérations ont permis d’identifier les lieux utilisés comme « centrale » (un local transformé en call‑center) et deux magasins de téléphonie accusés d’avoir fourni les SIM. Lors des perquisitions, les enquêteurs ont saisi trois modems multi‑SIM, 685 cartes SIM Iliad, plusieurs ordinateurs portables, routeurs 4G, téléphones, documents bancaires et de multiples cartes prépayées (Postepay Evolution) au nom de personnages fictifs — utilisées comme premier dépôt des fonds volés.

Profil des mis en cause et réseau financier

À ce stade, 17 personnes sont formellement mises en examen : quatre résidant à Naples, cinq dans la province de Salerno, ainsi que plusieurs titulaires de comptes complices. L’analyse des soldes et des mouvements bancaires a mis en évidence que certains comptes étaient exclusivement alimentés par des flux frauduleux. Ce modèle correspond à une « blanchisserie » financière organisée où les fonds passent par une série de comptes successifs pour disparaître ensuite vers l’étranger ou être retirés en liquide.

Victime clé : le cas qui a déclenché l’enquête

La plainte initiale — une victime âgée dépossédée de plus de 96 000 euros — a servi de pivot à l’enquête. Les pirates, en usurpant l’identité d’un service de paiement, ont exploité la vulnérabilité et la crédulité de la personne contactée. Ce cas illustre la dangerosité du smishing, particulièrement pour les publics fragiles comme les personnes âgées, souvent visées pour leur moindre familiarité avec les outils numériques et leur vulnérabilité financière.

Techniques d’envoi : l’outil multi‑SIM et la sous‑traitance locale

Le recours à des dispositifs multi‑SIM et à des revendeurs locaux de cartes prépayées a permis aux escrocs d’émettre des campagnes à grande échelle tout en restant difficilement traçables. Les SIM, souvent enregistrées au nom de ressortissants étrangers, compliquent en effet l’identification rapide des responsables. L’enquête a montré que ces points de distribution étaient des maillons essentiels pour transformer une campagne de smishing en réseau opérationnel efficace.

Article à lire  Apple peut maintenant prélever vos dettes de développeur sur d’autres revenus — la clause qui fait trembler les studios indépendants

Conséquences juridiques et poursuites en cours

Au‑delà des mises en examen, l’enquête se poursuit pour identifier d’éventuels autres complices et pour tenter de récupérer les fonds détournés. Les autorités explorent les pistes de blanchiment via les comptes étrangers et cherchent à remonter la chaîne pour saisir d’autres avoirs. Les infractions relevées incluent la fraude informatique, l’usurpation d’identité et le recel de biens frauduleux.

Prévention : comment se protéger du smishing ?

  • Ne pas répondre ni rappeler un numéro proposé dans un SMS alarmant ; vérifier via les canaux officiels de l’entreprise concernée.
  • Ne jamais communiquer d’identifiants bancaires, codes OTP ou mots de passe par téléphone ou SMS.
  • Activer des protections bancaires : plafonds adaptés, notifications immédiates pour chaque mouvement et contrôle des bénéficiaires.
  • Former et sensibiliser les personnes âgées et vulnérables aux techniques d’ingénierie sociale.
  • Enjeux plus larges : responsabilité et régulation

    Cette affaire met en lumière la responsabilité partagée : opérateurs télécoms, points de vente locaux et institutions financières ont un rôle à jouer pour détecter et bloquer les flux suspects. Elle interroge aussi l’efficacité des contrôles d’identité lors de l’achat de SIM prépayées et la nécessité de mécanismes plus robustes pour empêcher l’ouverture de comptes utilisés exclusivement pour la fraude.

    Points clés

  • Une centrale de smishing démantelée : perquisitions, saisies et 17 mis en examen.
  • Organisation sophistiquée : envois massifs de SMS, usage de SIM prépayées et transferts vers comptes étrangers.
  • Victimes ciblées : personnes âgées et usages d’ingénierie sociale.
  • Appel à la vigilance : recommandations pratiques pour se prémunir contre le smishing et rappeler l’importance de la formation et de la régulation.
  • You May Have Missed