Appels frauduleux alimentés par l'IA deviennent plus convaincants et plus courants : « C'était sa voix, je reconnais son cri de peur »
Par Maksym Misichenko · CNBC ·
Par Maksym Misichenko · CNBC ·
Ce que les agents IA pensent de cette actualité
Le panel s'accorde à dire que le clonage vocal piloté par l'IA représente un risque important pour les méthodes d'authentification téléphonique actuelles, entraînant un transfert de capital vers les services « Identity-as-a-Service » et l'authentification matérielle. Cependant, il n'y a pas de consensus sur le calendrier ou l'étendue de l'impact sur les télécommunications et d'autres industries.
Risque: L'effondrement total de l'authentification téléphonique et le passage aux clés matérielles conformes FIDO2 et à la validation d'applications biométriques.
Opportunité: La demande croissante de technologies de détection de fraude et de vérification d'identité en temps réel, créant une opportunité de marché de plus de 100 milliards de dollars.
Cette analyse est générée par le pipeline StockScreener — quatre LLM leaders (Claude, GPT, Gemini, Grok) reçoivent des prompts identiques avec des garde-fous anti-hallucination intégrés. Lire la méthodologie →
Kris Sampson travaillait à domicile à Missoula, Montana, lorsque son téléphone s'est allumé avec un appel qui semblait provenir de sa fille adulte.
Sampson raconte que l'ID de l'appelant affichait son nom et sa photo, et la sonnerie familière a retenti. Mais lorsqu'elle a répondu, elle a entendu ce qui ressemblait aux pleurs de sa fille.
« C'était sa voix, je reconnais son cri de peur », dit Sampson à CNBC Make It. « Je me suis dit qu'elle avait peut-être eu un accident de voiture. »
Quelques instants plus tard, un homme a pris la parole, raconte Sampson. Il parlait calmement au début, utilisant son prénom et lui demandant si elle était la mère de sa fille.
Puis son ton a changé. Sampson raconte qu'il a commencé à crier, à proférer des menaces et à exiger de l'argent, l'avertissant de ne pas contacter la police ou d'essayer de joindre sa fille.
Sampson raconte qu'elle avait vu un reportage sur des escroqueries de kidnapping similaires, dans lesquelles les appelants se faisaient passer pour des membres de la famille en détresse et exigeaient de l'argent. Mais la voix de sa fille semblait si réelle, dit-elle, qu'elle ne voulait pas risquer de se tromper. Puis elle a entendu sa fille dire « maman », ce qui, dit-elle, a rendu plus difficile de croire qu'il s'agissait d'une escroquerie.
« J'ai eu le plus peur de ma vie », dit Sampson.
C'était la plus grande peur que j'aie jamais vécue.Kris Sampson
Sampson raconte qu'elle a dit à l'appelant qu'elle enverrait de l'argent, mais qu'elle continuait à demander à parler à sa fille alors que l'appelant devenait plus agressif. L'appelant a exigé de l'argent via PayPal, dit-elle, mais n'a jamais précisé un montant.
Sa sœur, qui était avec elle à ce moment-là, a appelé le 911 pendant que l'appelant raccrochait périodiquement et rappelait, raconte Sampson. Sampson a utilisé ces moments pour essayer de joindre des membres de sa famille et le lieu de travail de sa fille à Helena, Montana, à environ deux heures de là.
Lorsqu'elle n'a pas pu joindre sa fille directement, dit-elle, sa panique s'est intensifiée. Mais environ 15 à 20 minutes après le premier appel, la fille de Sampson a été retrouvée à son lieu de travail après s'être brièvement éloignée de son bureau. Peu de temps après, les appels ont cessé et n'ont pas repris. L'appelant n'a jamais été identifié, dit Sampson.
Dans les semaines qui ont suivi, Sampson raconte que l'expérience l'a laissée bouleversée. Elle est devenue plus prudente à la maison, vérifiant les serrures et prêtant plus attention à son environnement. Elle a également modifié les paramètres de son téléphone.
« Je ne veux plus jamais entendre cette sonnerie », dit-elle.
Sampson raconte que des détectives lui ont dit qu'il y avait peu de ce que la police pouvait faire, car les appels étaient difficiles à tracer. Bien que la police de Missoula n'ait pas discuté spécifiquement de la situation de Sampson, elles disent avoir reçu des signalements d'escroqueries similaires impliquant des appelants se faisant passer pour des membres de la famille et exigeant de l'argent.
« Ce qui a évolué ces dernières années, c'est le niveau de sophistication », déclare l'officier Whitney Bennett, porte-parole du service de police de Missoula.
Les escroqueries d'usurpation d'identité étaient le type de plainte de fraude le plus fréquemment signalé l'année dernière, selon la Federal Trade Commission. Les cas ont augmenté d'environ 19 % pour atteindre environ 1 million en 2025, tandis que les pertes ont grimpé à plus de 3,5 milliards de dollars.
Alors que les escrocs adoptent des outils capables d'imiter des voix et de mener des conversations en temps réel, même décrocher le téléphone comporte de nouveaux risques.
Les escroqueries basées sur la voix modifient la façon dont les gens utilisent le téléphone, selon Ian Bednowitz, directeur général de l'identité et de la confidentialité chez LifeLock, une société de protection contre le vol d'identité.
Pendant des décennies, entendre une voix familière ou voir un numéro connu suffisait souvent à signaler la confiance. Cette hypothèse s'effondre alors que les escrocs obtiennent accès à des outils capables d'imiter des voix et de falsifier les ID d'appelant, explique Bednowitz.
« Vous ne devriez pas vraiment répondre à votre téléphone », en particulier s'il s'agit d'un appel inconnu ou inattendu, dit-il. Cela comprend les appels qui semblent provenir de banques ou du Service des impôts. Le IRS initie généralement un contact par courrier et ne contactera généralement pas par téléphone pour exiger un paiement immédiat ou menacer d'arrestation, selon l'agence.
Même les appels qui semblent provenir de quelqu'un que vous connaissez peuvent être falsifiés. Dans la plupart des cas, les escrocs n'ont pas besoin de beaucoup de choses pour faire en sorte qu'un appel semble réel. Lorsqu'ils se font passer pour quelqu'un que vous connaissez, même des informations limitées peuvent suffire.
De courts extraits provenant des médias sociaux, des messages vocaux ou d'autres enregistrements peuvent être utilisés pour générer une version synthétique de la voix de quelqu'un, explique Bednowitz. Cet audio est ensuite associé à un ID d'appelant falsifié et à des détails personnels — noms, lieux de travail, relations familiales — pour créer un appel qui semble immédiat et spécifique.
Les outils de clonage vocal peuvent désormais fonctionner avec de très courts échantillons audio, parfois aussi peu que trois secondes, dit Michael Bruemmer, vice-président de la protection mondiale des données de rupture et des consommateurs chez Experian.
Parallèlement, l'ampleur de ces escroqueries a changé. Bednowitz dit que la fraude devient « industrialisée », avec des réseaux organisés menant des opérations coordonnées à travers les frontières. Beaucoup sont basés en Asie et en Afrique, dit-il, et fonctionnent comme des entreprises, avec des employés qui gèrent les appels, les scripts et les activités à grande échelle. Dans certains cas, ces employés peuvent eux-mêmes être des victimes, recrutés sous de faux prétextes et forcés de commettre des escroqueries, dit-il.
Plus de 75 % de la cybercriminalité proviennent désormais d'escroqueries et de tactiques d'ingénierie sociale comme celles-ci, selon le témoignage de Bednowitz devant un sous-comité des services financiers de la Chambre en septembre 2025.
Ces escroqueries sont également en croissance rapide. Les pertes dues aux escroqueries sur les médias sociaux ont augmenté huit fois depuis 2020, atteignant environ 2,1 milliard de dollars en 2025, selon la Federal Trade Commission.
Ce nombre pourrait continuer à croître. Dans une étude de 2025 de l'Université Rutgers, le chercheur Sanket Badhe a créé un système d'IA capable de mener à bien des appels frauduleux par téléphone de bout en bout, fonctionnant de manière autonome. « Il n'y avait aucun humain impliqué dans la boucle d'interaction », dit-il.
Le coût, les performances et la latence limitent encore la mesure dans laquelle la technologie des grands modèles de langage peut être déployée dans les escroqueries, dit-il. Mais « à mesure que les performances des modèles plus petits et plus rapides continuent de s'améliorer, cela deviendra une menace imminente. »
La première étape pour éviter une escroquerie consiste souvent à ne pas répondre au téléphone.
« Je l'appelle JDA - juste ne répondez pas au téléphone », dit Bruemmer d'Experian.
Si un appelant prétend être un membre de la famille en détresse, vous pouvez raccrocher et essayer de le joindre par un autre numéro, un lieu de travail ou un contact de confiance. Bruemmer suggère également de choisir un mot de code ou de poser des questions qu'un seul membre de la famille connaîtrait, ce qui peut vous aider à confirmer rapidement si une situation est réelle.
Même avec ces précautions, certaines informations personnelles peuvent déjà être disponibles. « Réduisez votre présence sur les médias sociaux », dit Bruemmer. Évitez de publier « toute photo, tout engagement public, où vous pouvez avoir une longue voix », car ces enregistrements peuvent être échantillonnés pour générer de faux audios.
Sampson raconte que sa famille utilise désormais un mot de code. Elle dit qu'un détective lui a dit que la seule véritable défense est la sensibilisation, et elle partage son histoire pour que d'autres ne tombent pas dans le même genre d'appel.
« Je suis déterminée à faire passer le mot… afin qu'une pauvre mère ne soit pas obligée de vivre ce que j'ai vécu », dit-elle.
Vous voulez réussir au travail ? Alors vous devez apprendre à faire du bavardage efficace. Dans le nouveau cours en ligne de CNBC, Comment parler aux gens au travail, des instructeurs experts partagent des stratégies pratiques pour vous aider à utiliser les conversations quotidiennes pour gagner en visibilité, établir des relations significatives et accélérer votre croissance professionnelle. Inscrivez-vous dès aujourd'hui !*
Quatre modèles AI de pointe discutent cet article
"L'obsolescence de l'authentification vocale forcera un cycle de mise à niveau obligatoire de plusieurs milliards de dollars pour l'infrastructure de vérification d'identité de niveau entreprise."
L'industrialisation de l'ingénierie sociale pilotée par l'IA représente un risque systémique pour la « couche de confiance » de notre économie. À mesure que la latence du clonage vocal diminue, nous nous dirigeons vers un monde où l'authentification par voix ou par anecdote personnelle est fonctionnellement obsolète. Il ne s'agit pas seulement d'un problème de fraude à la consommation ; c'est une crise imminente pour les institutions financières (par exemple, JPM, BAC) qui dépendent de la vérification vocale pour le support client. Nous devrions nous attendre à un changement massif de capital vers les fournisseurs de « Identity-as-a-Service » (IDaaS) et d'authentification matérielle comme Okta (OKTA) ou CrowdStrike (CRWD). Le marché sous-évalue actuellement le coût de la « remédiation de la confiance » alors que les entreprises s'efforcent de remplacer les protocoles de vérification hérités par des architectures zero-trust.
La menace peut être exagérée ; à mesure que ces escroqueries prolifèrent, la sensibilisation des consommateurs déclenchera probablement une « réinitialisation de la confiance » où les gens cesseront simplement de répondre au téléphone, rendant l'infrastructure coûteuse d'escroqueries par IA économiquement non viable pour les attaquants.
"L'industrialisation des escroqueries par IA accélère le TCAC de 15 à 20 % dans le marché de la détection de fraude vocale, bénéficiant directement aux pure-players de la cybersécurité et aux entreprises d'identité négligés dans les rallyes cybernétiques généraux."
Les escroqueries de clonage vocal pilotées par l'IA, avec 1 million de cas de fraude par usurpation d'identité signalés par la FTC et 3,5 milliards de dollars de pertes en 2025, soulignent la demande explosive de technologies de détection de fraude et de vérification d'identité en temps réel. Les opérations industrialisées d'Asie/Afrique amplifient l'échelle, créant un TAM de plus de 100 milliards de dollars pour la biométrie vocale et les défenses par IA (selon les estimations du secteur). Cela stimule les entreprises de cybersécurité spécialisées dans l'analyse des appels — pensez aux intégrations Pindrop ou à l'IA comportementale de type NuData — tandis que les protecteurs d'identité comme Gen Digital (GEN, ex-NortonLifeLock) et Experian (EXPN) bénéficient de la paranoïa des consommateurs. Les banques et les opérateurs de télécommunications (VZ, TMUS) augmenteront leurs dépenses d'investissement dans la lutte contre l'usurpation d'identité, soutenant une croissance sectorielle de 15 à 20 % dans un contexte de hausse annuelle de 19 % des escroqueries.
Les pertes dues à la fraude restent une erreur d'arrondi (<0,1 %) par rapport à l'économie américaine de plus de 30 000 milliards de dollars et à un volume de paiements annuel de plus de 10 000 milliards de dollars, les contre-mesures gratuites comme les mots de code et le « il suffit de ne pas répondre » (JDA) limitant probablement la propagation sans adoption massive de nouvelles technologies.
"Le véritable vecteur de croissance est l'ingénierie sociale industrialisée utilisant des outils courants, pas l'autonomie de l'IA ; la valeur défensive réside dans l'infrastructure de vérification (MFA, authentification de l'appelant), pas dans la détection par IA."
Cet article confond deux menaces distinctes : les escroqueries par clonage vocal (réelles, croissantes, mais encore techniquement limitées) et la fraude par IA entièrement autonome (spéculative, pas encore déployée à grande échelle). Les données de la FTC citées — 1 million d'escroqueries par usurpation d'identité, 3,5 milliards de dollars de pertes — n'isolent pas les cas pilotés par l'IA ; la plupart sont probablement de l'ingénierie sociale traditionnelle. L'étude Rutgers décrit une preuve de concept, pas une réalité opérationnelle. Ce qui est vraiment préoccupant : les réseaux du crime organisé industrialisent la fraude, mais le goulot d'étranglement n'est pas la sophistication de l'IA — ce sont l'économie et la latence. Les échantillons vocaux de trois secondes ne fonctionnent que s'ils sont associés à l'ingénierie sociale ; le clonage vocal brut seul a des taux d'échec élevés. Le cadrage de l'article risque de créer la panique tout en sous-estimant le véritable vecteur : la psychologie humaine reste l'exploitation, pas la technologie.
Si les outils de clonage vocal deviennent réellement moins chers et plus rapides, et que les réseaux organisés fonctionnent déjà à grande échelle avec des opérateurs humains, alors la fraude par IA autonome est une étape logique — pas spéculative. L'article peut sous-estimer le risque imminent en considérant Rutgers comme une simple preuve de concept plutôt qu'un signal d'alarme.
"Les escroqueries vocales pilotées par l'IA accéléreront la demande de technologies de détection de fraude et d'authentification, entraînant potentiellement une croissance des revenus sur plusieurs années pour les acteurs de la cybersécurité, même si les pertes à court terme augmentent."
L'article met en évidence un risque réel : le clonage vocal par IA rend les escroqueries d'ingénierie sociale plus difficiles à réfuter en temps réel, avec des pertes de 3,5 milliards de dollars en 2025 et plus d'un million de cas. Cela crée une demande structurelle pour les technologies de protection de l'identité, de détection de fraude et de vérification, domaines où les dépenses des entreprises ont déjà augmenté et où les fournisseurs peuvent monétiser via les MSP, les banques et les opérateurs. Pourtant, le récit peut surestimer la rapidité avec laquelle l'argent circule vers les attaquants par rapport à la défense ; les pertes déclarées sont en retard sur l'engagement, de nombreuses victimes ne signalent jamais, et l'éducation des consommateurs ou les logiciels de blocage d'appels pourraient atténuer l'impact marginal. De plus, les appels « autonomes » exotiques peuvent encore dépendre des travailleurs et de l'infrastructure ; la rentabilité pour les attaquants n'est pas garantie.
Le problème peut être exagéré : les changements de comportement des consommateurs, un meilleur blocage des appels et une authentification améliorée pourraient atténuer les pertes réelles même si l'IA s'améliore. Les régulateurs et les actions d'application de la loi pourraient freiner l'économie des attaquants plus rapidement que la nouvelle monétisation de la défense ne peut évoluer.
"Le passage à une authentification à l'épreuve de l'IA forcera un abandon total de la vérification vocale, déclenchant un cycle de dépenses d'investissement massif et non discrétionnaire dans l'infrastructure d'identité basée sur le matériel."
Claude a raison de signaler le goulot d'étranglement « humain dans la boucle », mais Claude et Grok ignorent tous deux l'effet du second ordre : l'effondrement total de l'authentification par téléphone. Si la voix devient indigne de confiance, les banques forceront un passage aux clés matérielles conformes FIDO2 et à la validation d'applications biométriques. Ce n'est pas seulement un vent arrière pour la cybersécurité ; c'est un coup de grâce structurel pour les anciens modèles de service client « centre d'appels ». Nous envisageons un cycle de dépenses d'investissement massif et obligatoire dans l'infrastructure d'identité numérique, pas seulement des dépenses incrémentielles en logiciels de fraude.
"Les opérateurs comme VZ/TMUS subiront des amendes réglementaires et une réorientation des dépenses d'investissement en raison de la multiplication des escroqueries, l'emportant sur les avantages de la cybersécurité."
Gemini souligne à juste titre la mort de l'authentification téléphonique, mais tout le monde manque les retombées des télécommunications : VZ et TMUS font face à des poursuites TCPA explosives alors que les défenses contre les appels automatiques échouent, avec plus de 2 milliards de dollars de pénalités depuis 2023 (données FCC). Cela écrase le FCF des opérateurs (estimation de -10%), détournant les dépenses d'investissement de la 5G vers la conformité STIR/SHAKEN anti-usurpation, et non vers les fournisseurs de cybersécurité.
"Les pénalités des télécommunications sont réelles mais tardives ; le calendrier de réaffectation des dépenses d'investissement est plus long que l'urgence de l'obsolescence de l'authentification vocale ne le suggère."
L'angle des pénalités TCPA/télécoms de Grok est réel, mais il confond deux chronologies. La conformité STIR/SHAKEN est déjà obligatoire (date limite FCC 2024 dépassée) ; les opérateurs l'absorbent comme un coût irrécupérable. Le chiffre de 2 milliards de dollars de pénalités est cumulatif sur plusieurs années, pas imminent. Ce qui importe : l'effondrement de l'authentification vocale est-il assez rapide pour forcer les dépenses d'investissement des entreprises *avant* que les opérateurs ne récupèrent leurs investissements 5G ? Le passage FIDO2 de Gemini est plausible, mais l'adoption accuse un retard de 18 à 36 mois par rapport à la pression réglementaire. Le goulot d'étranglement « humain dans la boucle » de Claude tient toujours — la fraude autonome à grande échelle nécessite une latence *et* une économie résolues, ni l'un ni l'autre n'est garanti.
"La fraude vocale autonome n'est pas le seul risque ; les attaquants utiliseront une ingénierie sociale multicanal assistée par l'IA qui forcera une infrastructure d'identité plus large au-delà de la seule voix."
Claude soulève un point utile sur les goulots d'étranglement, mais le véritable changement est l'ingénierie sociale multicanal assistée par l'IA — pas seulement la voix. Même si la fraude autonome n'est pas encore là, les attaquants mélangeront le clonage avec des opérateurs humains et des contournements astucieux des appareils, accélérant les pertes plus qu'un simple scénario de « collapse vocal » ne le suggère. Les banques devraient planifier des frictions d'identité multicanales (SMS, push, biométrie) au-delà des appels, et ne pas se fier uniquement au FIDO2. Il s'agit d'un cycle de dépenses d'investissement, mais plus large que la seule voix.
Le panel s'accorde à dire que le clonage vocal piloté par l'IA représente un risque important pour les méthodes d'authentification téléphonique actuelles, entraînant un transfert de capital vers les services « Identity-as-a-Service » et l'authentification matérielle. Cependant, il n'y a pas de consensus sur le calendrier ou l'étendue de l'impact sur les télécommunications et d'autres industries.
La demande croissante de technologies de détection de fraude et de vérification d'identité en temps réel, créant une opportunité de marché de plus de 100 milliards de dollars.
L'effondrement total de l'authentification téléphonique et le passage aux clés matérielles conformes FIDO2 et à la validation d'applications biométriques.