Saisie d’un domaine et d’une base de données liés à une fraude d’usurpation de comptes bancaires, dopée par des publicités de moteurs de recherche comme Google et Bing.Selon le ministère de la Justice, la saisie du domaine web3adspanels et de sa base de données perturbe une opération d’account takeover ayant visé des Américains via de fausses annonces Google et Bing. Le site servait de panneau de contrôle pour stocker et gérer des identifiants bancaires volés. Le FBI recense au moins 19 victimes, dont deux entreprises en Géorgie, pour environ 28 millions $ (25,8 millions €) de pertes tentées et 14,6 millions $ (13,5 millions €) confirmés. Les enquêteurs affirment que des milliers d’identifiants étaient hébergés et que l’infrastructure restait active jusqu’en novembre 2025.
Un panneau de contrôle pour vider des comptes, sans toucher à la banque
Le ministère américain de la Justice a choisi une cible précise : l’outil qui rend l’arnaque reproductible. En saisissant un nom de domaine et une base de données, les autorités ne coupent pas seulement un site, elles attaquent le poste de pilotage d’une chaîne criminelle. D’après les enquêteurs, web3adspanels.org n’était pas une vitrine publique classique, mais un « control panel » permettant de centraliser des identifiants bancaires subtilisés à des victimes réparties sur l’ensemble du territoire américain, puis d’orchestrer leur exploitation.
Le FBI a identifié au moins 19 victimes à ce stade, dont deux entreprises implantées en Géorgie. Les montants évoqués donnent la mesure de l’impact financier : environ 28 millions $ de pertes tentées et 14,6 millions $ de pertes confirmées.
Le ministère précise que les visiteurs du domaine saisi voient désormais une page d’annonce des forces de l’ordre. Ce type d’écran est plus qu’un symbole. Il signale que l’infrastructure a changé de mains et qu’un point d’appui, souvent réutilisé, n’est plus disponible. Dans les opérations d’usurpation de comptes, la vitesse et la répétition font la rentabilité. Couper l’accès au domaine, selon les autorités, « disrupts » la capacité des criminels à exploiter des identifiants déjà collectés et à siphonner de nouveaux fonds.
L’angle cyber et renseignement se joue ici dans l’architecture : une base de données qui contient des identifiants, un tableau de bord pour les classer, les suivre, probablement les attribuer à des opérateurs, et une continuité de service suffisante pour durer. Les enquêteurs ajoutent un point crucial : le domaine saisi hébergeait des identifiants de connexion de milliers de victimes et continuait à soutenir l’opération aussi récemment qu’en novembre 2025. Autrement dit, ce n’était pas une relique d’une campagne passée, mais une infrastructure vivante, encore utile, encore dangereuse. C’est d’ailleurs pour cela que le service de veille zataz existe. Vous permettre d’agir face aux pirates avant qu’il ne soit trop tard.
Publicités, faux liens sponsorisés et capture d’identifiants
Le cœur de la manœuvre ne repose pas sur un piratage sophistiqué des banques, mais sur une prise de contrôle du trajet utilisateur. Les autorités décrivent une fraude exploitant la publicité sur les moteurs de recherche. Le groupe achetait des annonces trompeuses sur de grands acteurs, dont Google et Bing, conçues pour imiter au plus près des liens sponsorisés de banques connues. L’utilisateur, persuadé de cliquer sur le bon résultat, se retrouvait dirigé vers une page contrefaite, contrôlée par les fraudeurs.
C’est là que l’attaque bascule du marketing de la malveillance vers la compromission. Sur les sites factices, du code malveillant capturait les identifiants saisis. Le vol est silencieux, presque banal, parce qu’il s’appuie sur un geste quotidien : se connecter à sa banque. Une fois les accès récupérés, les attaquants utilisaient ces informations pour entrer sur les vrais comptes et en extraire des fonds, indique le ministère. La banque, dans ce scénario, n’est pas « cassée » : elle est contournée, parce que l’assaillant arrive avec les bonnes clés.
La saisie annoncée s’inscrit dans une intensification plus large de la lutte américaine contre l’account takeover. Les chiffres communiqués par l’Internet Crime Complaint Center (IC3) du FBI dessinent une tendance lourde : depuis janvier 2025, plus de 5 100 plaintes ont été déposées, et les pertes déclarées dépassent 262 millions $. (241 459 200 €). Là encore, l’ordre de grandeur aide à comprendre pourquoi la publicité, pourtant régulée et modérée, devient un champ de bataille : une annonce frauduleuse bien placée peut remplacer des semaines de phishing artisanal.
D’un point de vue « cyber intelligence », cette affaire rappelle que la surface d’attaque se déplace vers les intermédiaires : l’écosystème publicitaire, l’indexation, la confiance accordée aux résultats sponsorisés, et la capacité des criminels à industrialiser la collecte d’identifiants. En neutralisant un domaine et une base de données, les autorités frappent un nœud logistique, mais la question stratégique demeure : combien d’infrastructures similaires, prêtes à prendre le relais, restent encore invisibles dans les marges des moteurs de recherche ?
merci à ZATAZ
