La fraude financière s'est industrialisée — les chiffres de la semaine
Veille Fraude Fintech · AF-2026-010 · 16 mars 2026
Cinq signaux ont émergé cette semaine.
Pris séparément, chacun décrit un vecteur d'escroquerie. Pris ensemble, ils décrivent quelque chose de plus profond : une filière criminelle qui a achevé sa transformation industrielle.
Ce n'est plus une affaire de hackers isolés ou d'arnaques artisanales. Ce sont des pipelines. Des processus. Des économies d'échelle.
1. Les deepfakes IA entrent dans la fraude aux ATMs crypto
Le cabinet de sécurité blockchain CertiK vient de publier son bilan sur la fraude aux guichets automatiques crypto aux États-Unis :
333,5 millions de dollars détournés en 2025, soit une hausse de 33 % en un an.
Le chiffre est impressionnant. La tendance sous-jacente l'est davantage.
Les arnaques intégrant des deepfakes générés par IA sont désormais 4,5 fois plus rentables que les méthodes d'escroquerie traditionnelles.
En pratique :
- Un criminel se présente en temps réel sous une fausse identité (voix clonée, visage synthétisé)
-
Il se fait passer pour :
- un conseiller financier
- un proche en difficulté
- un support technique
- La victime est conduite à un kiosque cash-to-crypto
- Elle dépose de l'argent liquide
- La conversion s'effectue en quelques minutes
- Les fonds disparaissent immédiatement
Ces kiosques sont conçus pour la rapidité et la praticité. Ils appliquent des contrôles d'identité minimaux. Ils sont, structurellement, une cible idéale.
Le signal est américain. Mais il ne le restera pas.
Les ATMs crypto se multiplient en Europe. La mécanique d'exploitation, elle, ne connaît pas de frontières.
2. La fraude bancaire française en hausse — mais pas là où on l'attendait
Les données du premier semestre 2025 livrent un tableau paradoxal.
- 618,4 millions d'euros de fraude totale (+7,4 % vs S1 2024)
- 211 millions d'euros de fraude carte (-10 %)
- Taux de fraude internet : 0,155 % → 0,129 %
On pourrait y voir une amélioration.
Ce serait une erreur.
La fraude ne diminue pas. Elle se déplace.
Les criminels abandonnent progressivement les vecteurs bien couverts par la SCA (DSP2) pour cibler :
- SMS frauduleux
- appels avec spoofing du numéro bancaire
- ingénierie sociale
En 2025 :
23 383 alertes ont été enregistrées concernant appels et SMS frauduleux.
La fraude se réorganise autour des angles morts réglementaires.
3. Cinq clones blacklistés en 72 heures — et des mois d'activité libre derrière eux
Entre le 10 et le 12 mars 2026, l’ABE-infoservice a ajouté cinq nouveaux domaines à sa liste noire :
sogexia-private.com— clone de Sogexia (décembre 2025)sogexia-finance.com— second clone (octobre 2025)lafarge-gestion.com— usurpation Lafarge (janvier 2026)continentaleuropegroup.com— plateforme non agréée AMF (novembre 2025)conseillerlagardere.com— clone Lagardère (février 2026)
Chaque site a opéré 3 à 4 mois avant détection.
Pourquoi ?
- Dépendance au signalement des victimes
- Procédures administratives lentes
- Temps de qualification et validation
Pendant ce temps :
- Les escrocs créent de nouveaux domaines en quelques minutes
Résultat :
La vitesse d’attaque dépasse structurellement la vitesse de réaction.
4. Le pipeline WhatsApp–IBAN–SEPA mis à nu
Une enquête de 01net a infiltré un groupe WhatsApp criminel structuré.
Le pipeline observé :
Étape 1 — Acquisition
Fichiers issus de fuites de données :
- numéros de téléphone
- noms
- coordonnées
- parfois IBAN
Étape 2 — Contact
Approche via WhatsApp / Instagram → arnaques à la tâche
Étape 3 — Enrichissement
Collecte des données bancaires → notamment l’IBAN
Étape 4 — Exploitation
Création d’un faux mandat SEPA → prélèvements frauduleux
Principe clé :
Chaque fuite de données est un stock de munitions.
L’IBAN, longtemps considéré comme peu sensible, devient :
→ un point d’entrée pour des fraudes automatisées
À relier avec :
Fuite FICOBA (début 2026) → 1,2 million de comptes exposés
5. Phishing Trésor public : 12 jours après l'alerte, la campagne tourne encore
Le 4 mars 2026, le ministère de l’Intérieur alerte sur une campagne de phishing.
Message type :
"Saisie administrative de 343 €"
Au 16 mars 2026 :
12 jours plus tard, la campagne est toujours active.
Pourquoi ?
- Les alertes n’éteignent pas les infrastructures
- Les emails restent dans les boîtes de réception
- Les victimes continuent d’ouvrir les messages
Le filtre anti-arnaques (loi SREN) prévu pour le 1er septembre 2026 vise à combler ce gap.
Mais :
- inefficace sur domaines à courte durée de vie
- dépend d’un décret d’application
Ce que ces cinq signaux ont en commun
L’industrialisation.
- deepfakes produits à l’échelle
- clones de sites générés en série
- pipelines automatisés de fraude
- campagnes recyclées en continu
L’asymétrie est claire :
- attaquants → vitesse industrielle
- défense → processus encore partiellement manuels
Le véritable enjeu :
Aligner la vitesse de détection et de réaction sur celle des attaquants.
À surveiller cette semaine
- Verdict Worldpay (avant le 20 mars) → potentiel précédent pénal pour les PSP
conseillerlagardere.com→ premières victimes documentées ?
- Rapport CertiK → diffusion auprès des régulateurs européens
- Phishing Trésor public → extinction ou nouvelle itération ?
AF-2026-010 — Veille Fraude Fintech
Sources :
· CertiK : https://www.certik.com/blog/skynet-crypto-atm-fraud-report
· CryptoPotato : https://cryptopotato.com/certik-report-reveals-surging-crypto-atm-fraud-with-333m-lost-in-2025/
· Banque de France : https://www.banque-france.fr/fr/recherche?search_api_fulltext=fraude
· Ptit'Clic : https://www.ptitclic.net/news/arnaque-sms-que-faire/
· ABE-infoservice : https://www.abe-infoservice.fr/fr/liste-noire?blacklist_title=&blacklist_denomination_value=&blacklist_date_added_value_op=%3C&blacklist_date_added_value%5Bvalue%5D=&blacklist_date_added_value%5Bmin%5D=&blacklist_date_added_value%5Bmax%5D=
· ADC France : https://adcfrance.fr/sinformer/securite-informatique/
· 01net : https://www.01net.com/actualites/arnaque-a-la-tache-on-a-infiltre-un-groupe-whatsapp-qui-veut-voler-vos-donnees-bancaires.html
Prochaine édition : semaine du 23 mars 2026