Campagne de phishing usurpant ClearBUS
Dernière mise à jour : 6 novembre 2025
Nous avons identifié une campagne de phishing (hameçonnage) qui usurpe l’identité visuelle de ClearBUS et imite nos e-mails de notification de Lettre Recommandée Électronique (LRE).
Ces messages ne proviennent pas de nous et visent à vous faire cliquer sur un lien frauduleux ou à récupérer des informations sensibles.
Ce qui se passe
- Des e-mails prétendent notifier la réception d’une LRE.
- Le logo, les couleurs et parfois la signature de ClearBUS sont copiés.
- Les liens redirigent vers un site imitant notre espace sécurisé afin de voler identifiants, codes SMS ou informations bancaires.
Comment reconnaître nos vraies notifications
Vérifiez systématiquement ces points :
Expéditeur
-
Nos domaines d’envoi officiels : @clearbus.fr, @clearbus.net
-
Nous n’envoyons jamais depuis des adresses gratuites (ex. @gmail.com, @outlook.com) ni des domaines proches mais fautifs (ex. “examp1e-lre.fr”).
Liens
-
Les liens légitimes pointent uniquement vers : https://www.clearbus.fr
-
Passez la sourissur le lien : si le domaine est différent, raccourci ou étranger, ne cliquez pas.
Contenu
-
Nos pièces jointes : nous n’envoyons pas d’archive (.zip, .rar) ni d’exécutable.
-
Pour accéder à une LRE, nous vous redirigeons toujours vers notre espace sécurisé. (ex. OTP/SMS, FranceConnect ou équivalent).
-
Nos notifications contiennent toujours un n° de suivi à 10 chiffres.
Que faire si vous avez reçu un e-mail suspect
-
Ne cliquez pas sur les liens, n’ouvrez pas les pièces jointes.
-
Transférez l’e-mail à : contact@clearbus.fr puis supprimez-le.
Si vous avez cliqué :
-
Déconnectez-vous de tout service ouvert.
-
Changez immédiatement votre mot de passe sur tout site ou il était utilisé).
-
Si vous avez transmis des données bancaires : prévenez votre banque et envisagez une opposition.
-
Signalez le message sur phishing-initiative.fr ou via signal.conso.gouv.fr (catégorie « Pratiques frauduleuses »).
Ce que ClearBUS met en place
- Blocage proactif de domaines et hébergements frauduleux via nos partenaires.
- Surveillance renforcée de nos canaux d’envoi (SPF, DKIM, DMARC alignés).
- Alerte aux autorités compétentes (ANSSI/Police-Gendarmerie, CERT-FR si pertinent).
- Améliorations continues de nos modèles d’e-mails et de nos mécanismes d’authentification forte.

