DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
    Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA
  • Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
    LeakBase : Europol démantèle le géant mondial du trafic de données
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026
  • Illustration montrant une carte géographique du Mexique ciblée par une punaise rouge, symbolisant une cyberattaque liée à l'outil Claude Code.
    Claude Code détourné pour piller des agences mexicaines
  • hotographie d'une roue de voiture moderne dont la valve de pneu émet des ondes radio et des données numériques lumineuses, symbolisant la transmission sans fil d'un capteur de pression des pneus TPMS en milieu urbain.
    Capteurs de pression des pneus : 20 000+ véhicules traçables
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Comment éviter la dernière arnaque de paiement sur Twint?

  • Marc Barbezat
  • 5 mars 2024
  • 3 minutes de lecture
Paiements entre mobiles
▾ Sommaire
Un attaque de smishing (SMS + phishing)Pour en savoir plus(Re)découvrez également:
L’OFCS alerte sur une hausse des arnaques par Twint, utilisant le smishing pour des petites annonces de vente en Suisse.

L’Office fédéral de la cybersécurité (OFCS) a lancé une alerte la semaine dernière en raison d’une augmentation des tentatives d’arnaque via la solution de paiement mobile suisse Twint.

Selon le cas rapporté la semaine dernière par l’OFCS, la personne ayant signalé l’incident avait mis en vente une console de jeux sur une plateforme suisse de petites annonces.

Il n’a pas fallu longtemps pour qu’une personne se montre intéressée par l’offre et souhaite acheter l’appareil. L’acheteur voulait alors régler la transaction par Twint et a demandé le numéro de téléphone du vendeur. Jusqu’à ce moment, rien d’anormal. C’est l’étape suivante qui doit alerter.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Un attaque de smishing (SMS + phishing)

Quelques minutes plus tard, toujours selon le développement rapporté par l’OFCS, ce dernier recevait un SMS confirmant soi-disant que le paiement avait été effectué avec succès. Pour confirmer la réception et recevoir l’argent, le vendeur devait toutefois cliquer sur un lien le redirigeant vers une prétendue page du portail de petites annonces où s’ouvrait une fenêtre de dialogue censée être celle de TWINT.

C’est ici que la premiière étape de l’arnaque se met en place –> un smishing (SMS + Phishing) qui doit lever l’alerte. Les paiements se font à l’intérieur de l’application Twint sans échanges de SMS

Il lui fallait alors tout d’abord confirmer dans ce chat que le montant avait bien été transféré. Mais un message précisait également que les tentatives d’escroquerie s’étaient multipliées ces derniers temps et que, par conséquent, le paiement ne pouvait pas être effectué sans avoir répondu au préalable à quelques questions de sécurité.

Chat frauduleux prétendument émis par TWINT et demandant de vérifier le soi-disant paiement
Source de l’image : OFCS Suisse

Ce soi-disant processus de sécurité exigeait, outre le nom et la date de naissance du bénéficiaire, son code PIN TWINT, son numéro de carte de débit et les cinq derniers chiffres de son IBAN. La victime recevait ensuite un code SMS supplémentaire, qu’elle devait également saisir dans la fenêtre de dialogue pour confirmation.

Après avoir transmis toutes ces informations, la victime a reçu, au lieu de l’argent, un message indiquant qu’un nouveau numéro de téléphone avait été ajouté au compte TWINT. C’est alors que les premiers prélèvements ont commencé 😱️. La victime avait en effet dès ce moment transmis à l’escroc toutes les données de connexion et les éléments de sécurité lui permettant de se connecter à un nouvel appareil et d’effectuer par la suite des transactions.

Pour en savoir plus

Des escrocs soutirent de l’argent à leurs victimes en se connectant à leur compte Twint

Des escrocs réussissent à se connecter à des comptes sur la plateforme de paiements Twint. La RTS a rencontré un Romand qui s’est fait usurper plus de 2700 francs.

Lire la suite sur rts.ch
Des escrocs soutirent de l'argent à leurs victimes en se connectant à leur compte Twint

Les nouveaux cyber-pièges pour les utilisateurs de Twint

Le fait que les cybercriminels consultent les portails de petites annonces n’est pas nouveau, mais ils le pensent régulièrement.

Lire la suite sur netzmedien.us10.list-manage.com
Les nouveaux cyber-pièges pour les utilisateurs de Twint

Semaine 8: Nouvelles variantes d’ingénierie sociale pour les arnaques aux petites annonces

27.02.2024 – L’arnaque aux petites annonces est l’un des cyberdélits les plus fréquemment signalés à la police. C’est une activité lucrative pour les escrocs, pour preuve la multiplication des tentatives frauduleuses. Trois nouvelles variantes portées à la connaissance de l’OFCS ces dernières semaines visent à piéger les utilisateurs de l’application de paiement TWINT.

Lire la suite sur ncsc.admin.ch
Semaine 8: Nouvelles variantes d’ingénierie sociale pour les arnaques aux petites annonces
image 1

(Re)découvrez également:

L’escroquerie reste l’incident le plus courant selon le dernier Rapport semestriel du NCSC

Rapport du NCSC : Les signalements de cyberattaques et de piratage en augmentation

Lire la suite sur dcod.ch
L'escroquerie reste l'incident le plus courant selon le dernier Rapport semestriel du NCSC

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • paiement mobile
  • Suisse
  • Twint
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une vue panoramique en hauteur de l'autoroute Modares à Téhéran, bondée de voitures. Un grand portique métallique traverse la route, supportant de nombreuses caméras de surveillance et radars de vitesse, avec la ville dense et des montagnes enneigées en arrière-plan.
Lire l'article

Caméras de circulation piratées : l’Iran sous surveillance totale

Une illustration de l'attaque de type "Promptware", où une chaîne d'attaques corrompt le contenu web pour prendre le contrôle de l'intelligence artificielle.
Lire l'article

Promptware : la chaîne d’attaque qui prend le contrôle de l’IA

Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café