Vishing : un couple pirate de données bancaires arrêté

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 8610
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 186 fois
A été remercié : 1109 fois
    Windows 10 Firefox

Vishing : un couple pirate de données bancaires arrêté

Message par chtimi054 »

Image Pendant deux mois, un duo originaire de Floride aurait orchestré une escroquerie téléphonique en usurpant l’identité de la sécurité bancaire. Leur arrestation met en lumière une fraude peu coûteuse, mais facilement industrialisable.

La police a annoncé l’arrestation, le 18 décembre, de deux ressortissants de Floride soupçonnés d’avoir mené une campagne de vishing pendant deux mois contre des victimes sur la côte Est américaine. Interpellés près de Harrisburg (Pennsylvanie) dans une voiture de location immatriculée en Floride, Olivia Jean Baptiste (24 ans) et Michael Rampal (29 ans) avaient, selon les enquêteurs, une importante somme d’argent, 68 cartes-cadeaux, 11 téléphones et un ordinateur portable. Le duo aurait usurpé le numéro d’appel de banques via des applications accessibles en ligne puis détourné plus de 22 000 $ (20 200 €) au détriment d’au moins 14 victimes.

Des appels « sécurité bancaire » qui ouvrent les comptes

Le scénario décrit est classique, il impacte de nombreux français, belges, suisses, … mais l’exécution ressemble à une petite industrie mobile. Selon le service de police de Franklin Township, Olivia Jean Baptiste, 24 ans, et Michael Rampal, 29 ans, auraient appelé leurs victimes en se présentant comme des membres de l’équipe de sécurité de leur banque locale. Le prétexte est conçu pour déclencher une réaction réflexe : « votre carte de crédit a été compromise ». La suite est une collecte guidée, sous couvert de « vérification », jusqu’à obtenir assez d’informations personnelles pour accéder aux comptes. Des cas, en France, ont été jusqu’au déplacement physique du pirate à la porte de leur victime sous couvert d’être envoyé par la banque !

La fraude repose aussi sur une mise en scène technique accessible. Les enquêteurs affirment que le couple utilisait des applications mobiles pour faire apparaître leur numéro comme celui de la banque, une usurpation d’identité téléphonique (ce qui ne peut plus arriver en france, depuis octobre 2025). Ce détail suffit souvent à désarmer la méfiance, car l’écran du téléphone devient une preuve aux yeux de la victime. Dans une logique de cyber-renseignement, c’est un rappel utile : la confiance accordée à l’affichage du numéro reste un talon d’Achille, surtout quand l’attaquant combine urgence, autorité et script.

Une fois les données obtenues, les enquêteurs indiquent que le duo accédait aux comptes, puis transférait des fonds vers des cartes-cadeaux achetées dans des magasins à bas prix de la région. Les fonds auraient aussi servi à acheter des articles haut de gamme dans un Best Buy local. La carte-cadeau joue ici le rôle de convertisseur : elle transforme un solde bancaire en valeur difficile à récupérer, et facilement dépensable ou revendable.

Le dispositif logistique complète l’ensemble. La police affirme que les suspects louaient des véhicules en Floride puis remontaient vers le New Jersey pour exécuter le plan. Cette mobilité permet de dissocier les lieux d’appel, d’achat et de retrait, rendant la corrélation plus difficile et diluant les signalements entre juridictions. L’arrestation intervient près de Harrisburg, en Pennsylvanie, dans une voiture de location immatriculée en Floride, ce qui colle à cette stratégie de déplacement, mais prouve que les autorités peuvent remonter le filet au profit de la justice.

Téléphones multiples, cartes-cadeaux et extension probable

Lors de l’interpellation, les policiers disent avoir trouvé une importante somme d’argent en dollars, 68 cartes-cadeaux, 11 téléphones portables et un ordinateur portable. Ces objets racontent une organisation plutôt qu’un acte isolé. Les téléphones multiples suggèrent des lignes jetables, des comptes distincts, des essais, et la capacité à segmenter les opérations. Les cartes-cadeaux, elles, indiquent un flux de conversion déjà en cours, potentiellement à différentes enseignes et montants pour passer sous des seuils de détection.

La police explique avoir été alertée après des signalements de victimes, et indique qu’au moins 14 personnes se sont manifestées à ce stade. Le total dérobé dépasserait 22 000 dollars, soit environ 20 200 €. Les enquêteurs s’attendent à une hausse du nombre de victimes, le couple étant lié à d’autres affaires dans plusieurs États, jusqu’au Massachusetts au nord. Cette extension géographique correspond à la mécanique de ce type de vishing : une fois le script rodé, l’échelle vient vite, surtout si la collecte et l’accès aux comptes sont semi-automatisés.

Dans une lecture cyber-intelligence, l’affaire montre que l’attaque la plus rentable n’est pas toujours un malware : c’est souvent un appel bien scénarisé, appuyé par une simple usurpation de numéro.

merci à ZATAZ
Répondre