Des cybercriminels utiliseraient des imitateurs vocaux professionnels et des outils d'intelligence artificielle (IA) avancés pour cibler des dirigeants américains du secteur des cryptomonnaies par le biais de l'hameçonnage vocal, ou « vishing »
Des groupes de recherche ont découvert que des escrocs engagent des professionnels pour effectuer des appels téléphoniques frauduleux, incitant leurs victimes à leur donner de l'argent ou des informations sensibles pouvant mener à leurs comptes.
Selon la Commission fédérale du commerce des États-Unis (FTC), l'hameçonnage vocal peut commencer par un appel ou un message d'une personne se faisant passer pour une autorité de confiance. D'après les exemples cités par la FTC, un escroc pourrait vous dire qu'il doit acheter une extension de garantie pour vous, que votre ordinateur est infecté et nécessite un logiciel urgent, ou que vous devez de l'argent au gouvernement.
Dans certains cas, un appelant peut se faire passer pour un collègue ou un dirigeant de l'entreprise, « demandant » subtilementdentdes systèmes financiers de votre lieu de travail au nom d'une urgence.
« Les escrocs peuvent se faire passer pour des représentants du fisc, du FBI ou même d’une agence de recouvrement », prévient la FTC dans ses conseils aux consommateurs. « Ils peuvent vous dire que vous devez de l’argent et que vous devez payer immédiatement sous peine d’amendes ou d’arrestation. »
Parfois, un auteur de vishing utilise des informations personnelles comme une adresse ou les quatre derniers chiffres d'un numéro de sécurité sociale pour donner à la ruse une apparence « très légitime »
Le vishing en action : plus de 20 millions de dollars de pertes et ce n’est pas fini
D'après les données de la société de cybersécurité Right-Hand, le vishing utilisant la technologie deepfake a augmenté de plus de 1 600 % au premier trimestre 2025 par rapport au quatrième trimestre de l'année précédente. La société a cité le cas d'un conglomérat énergétique européen qui a perdu 25 millions de dollars après que des criminels ont cloné la voix de son directeur financier.
Un employé a déclaré à Right Hand que la voix frauduleuse correspondait parfaitement au ton et au rythme du directeur financier, avec des pauses régulières, et qu'elle leur demandait d'effectuer un virement. Lorsqu'ils ont réalisé qu'il ne s'agissait pas du directeur financier, plusieurs heures s'étaient écoulées et, selon les experts en sécurité, il était impossible d'annuler la transaction.
Right-Hand a également signalé une augmentation de 680 % sur un an des escroqueries liées aux deepfakes et une hausse de 1 633 % des tentatives de vishing début 2025 par rapport à fin 2024. Les pertes médianes pour les victimes individuelles s’élevaient en moyenne à 1 400 $, et les coûts de recouvrement à environ 1,5 million de dollars.
70 % des organisations interrogées ont déclaré avoir été ciblées, et lors de l'application de scénarios de test, un employé sur quatre n'a pas réussi à détecter une voix clonée.
Les groupes criminels sont plus actifs dans les tentatives d'hameçonnage de 2025
Plusieurs groupes organisés ont intensifié leurs activités en 2025, notamment UNC6040, un syndicat d'Europe de l'Est connu pour produire des applications de piratage de réseaux en tant que logiciel en tant que service.
Comme l' a révélé Cryptopolitan en début d'année, des agents nord-coréens du groupe Lazarus ont créé de fausses entreprises et utilisé la technologie deepfake lors d'entretiens d'embauche pour infiltrer le secteur des cryptomonnaies. Rien qu'en 2024, des pirates informatiques liés à Pyongyang ont dérobé environ 1,34 milliard de dollars lors de 47 incidents distincts dent sans compter le piratage de Bybit en mars dernier, qui a coûté 1,5 milliard de dollars.
Les analystes soulignent que, contrairement aux virements bancaires traditionnels, qui peuvent être annulés en cas de transactions illicites, les transferts basés sur la blockchain sont rapides et définitifs. Ils estiment que cela a permis aux fraudes vocales de détourner efficacement des fonds avant même qu'une attaque ne soit détectée.
Il y a deux semaines à peine, Google a confirmé que des pirates informatiques avaient volé des données clients après avoir pénétré l'une de ses bases de données internes liées à Salesforce, une plateforme cloud permettant de gérer les contacts professionnels et les interactions clients.

