Depuis quelques mois, une nouvelle génération d’attaques par hameçonnage sème le trouble parmi les internautes français. Utilisant l’IBAN des victimes pour des campagnes de phishing IBAN, les cybercriminels donnent une apparence crédible à leurs faux mails, usurpant des services comme Amazon, l’ANTAI ou même Le Parisien. Décryptage d’une offensive numérique bien plus ciblée qu’il n’y paraît.
Des mails frauduleux plus convaincants grâce à votre IBAN
Les campagnes de phishing se perfectionnent. Désormais, les arnaques ne se contentent plus d’un simple lien piégé ou d’une faute d’orthographe flagrante. Depuis mars 2025, les escrocs intègrent directement l’IBAN du destinataire dans leurs courriels, donnant l’illusion d’une transaction réellement enregistrée. Cette technique de phishing IBAN est particulièrement pernicieuse.
Derniers en date à être usurpés : des titres de presse comme Le Parisien et Le Figaro. Les victimes reçoivent un message leur indiquant qu’un abonnement a été validé, IBAN à l’appui. Un lien de désabonnement est proposé, renvoyant vers un site visuellement identique à celui du média, mais conçu pour dérober identifiants, mots de passe ou informations bancaires.
Exemple récent : le faux domaine abo-leparisien[.]com, enregistré le 1er mai 2025, est toujours actif selon les vérifications de cybersécurité. Amazon et l’ANTAI restent aussi parmi les entités les plus souvent détournées pour appâter les victimes de phishing par IBAN. Ces campagnes s’appuient sur des bases de données enrichies, vraisemblablement issues de fuites précédentes, où figurent non seulement des adresses e-mail mais aussi des informations bancaires partielles ou complètes.
Une sophistication croissante du phishing ciblé
L’intégration de l’IBAN dans les mails de phishing traduit une montée en puissance du “spear phishing” : des attaques personnalisées visant à duper l’utilisateur en exploitant des données réelles.
Cette évolution inquiète autant les experts en cybersécurité que les éditeurs de services numériques. Les abonnements numériques, comme ceux aux journaux, plateformes de streaming ou services administratifs en ligne, deviennent les paravents idéaux pour ce type de fraude. Avec le phishing par IBAN, un simple clic sur un lien frauduleux peut permettre le vol d’identifiants ou l’installation d’un malware.
Cette stratégie hybride entre social engineering et usurpation de marque témoigne d’une professionnalisation des cybercriminels. En affichant un IBAN que la victime reconnaît (et qu’elle pense avoir fourni lors d’un achat ou d’un abonnement), le piège devient d’autant plus crédible. Le taux de clics sur ces campagnes grimpe mécaniquement.
Une menace qui interpelle l’écosystème tech
Les entreprises du numérique, les médias en ligne et les fournisseurs de services doivent plus que jamais renforcer la vigilance. Ce type de phishing ciblé repose sur la réutilisation de données compromises, souvent vendues sur des forums clandestins ou extraites via des logiciels espions.
Pour les freenautes, la prudence est de mise. Même si un mail semble bien présenté et fait référence à une transaction plausible, le bon réflexe reste de vérifier directement dans l’espace client de l’organisme concerné, sans jamais cliquer sur un lien inclus dans le message. Free, comme d’autres opérateurs, met régulièrement à jour ses recommandations de sécurité dans l’espace abonné.
La sécurité numérique, un défi collectif
Le phishing par IBAN incarne une nouvelle phase dans la guerre numérique : ciblée, réaliste et souvent indétectable pour les non-initiés. Ces attaques de phishing IBAN exigent des réponses coordonnées, à la fois techniques (filtrage, blocage de domaines), légales (démantèlement des réseaux) et éducatives (sensibilisation du public).
Ce type de fraude confirme une chose : l’ère du phishing “générique” est révolue. Désormais, les escrocs adaptent leurs scénarios aux habitudes numériques des internautes. Et demain, c’est peut-être la Freebox, un QR code ou un SMS d’activation qui servira d’appât…