DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Failles / vulnérabilités

Alerte de l’OFCS : comment les escrocs utilisent WhatsApp pour vous tromper

  • Marc Barbezat
  • 7 septembre 2024
  • 2 minutes de lecture
Attention au scam sur Whatsapp
▾ Sommaire
Les techniques des fraudeursContre-mesures et préventionLe bon sens et la vigilance nécessairesPour en savoir plusSemaine 34 : Qu’est-ce qui se passe avec le WhatsApp de vos connaissances ? Ou comment les escrocs utilisent WhatsApp pour tromper les gens.(Re)découvrez également:
Une recrudescence de comptes WhatsApp piratés a été signalée à l’OFCS. Les cybercriminels incitent les victimes à envoyer des codes SMS, accèdent aux comptes et demandent de l’argent via Twint.

Récemment, une recrudescence des comptes WhatsApp piratés a été signalée à l’Office fédéral de la cybersécurité (OFCS). Les cybercriminels utilisent des techniques éprouvées pour inciter les victimes à transmettre des codes SMS, permettant ainsi le piratage de leurs comptes.

Ce mode opératoire est souvent déguisé en demandes d’aide provenant de contacts proches, avec des messages en dialecte pour rendre l’escroquerie plus crédible. Les fraudeurs utilisent ensuite l’application Twint pour soutirer de l’argent à leurs victimes.

Les techniques des fraudeurs

La méthode commence par un message WhatsApp prétendant provenir d’un contact de confiance, demandant un code SMS pour résoudre un problème technique. Une fois ce code fourni, les criminels peuvent non seulement accéder au compte WhatsApp de la victime, mais également demander des paiements via l’application Twint, permettant ainsi de soutirer de l’argent ou de réaliser des achats frauduleux.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 13
Exemple d’échange en suisse-allemand (source : OFCS)

L’arnaque ne s’arrête pas là. Le code initialement transmis permet aux pirates de prendre le contrôle du compte WhatsApp, leur permettant de répéter le processus avec d’autres victimes dans la liste de contacts de la personne compromise. Dans certains cas, comme rapporté par l’OFCS, les victimes ont perdu plus de 1800 francs avant de se rendre compte de la fraude.

Contre-mesures et prévention

Pour se protéger, il est essentiel de ne jamais partager de codes reçus par SMS, même avec des contacts de confiance. Activer l’authentification à deux facteurs sur WhatsApp et autres plateformes de médias sociaux est une mesure clé pour empêcher ces prises de contrôle de compte.

En cas de piratage, les utilisateurs doivent immédiatement informer leurs contacts par d’autres canaux et tenter de récupérer leur compte en utilisant le code SMS envoyé par l’application.

Cependant, si les pirates ont activé une authentification à deux facteurs sur le compte piraté, la récupération devient plus complexe, nécessitant un délai d’attente de sept jours avant de pouvoir regagner l’accès.

Le bon sens et la vigilance nécessaires

Les arnaques sur WhatsApp et d’autres plateformes de médias sociaux deviennent de plus en plus sophistiquées, ciblant les utilisateurs de manière crédible et convaincante.

La vigilance et l’adoption de pratiques de sécurité robustes, telles que l’authentification à deux facteurs, restent essentielles pour protéger ses comptes en ligne.

Pour en savoir plus

Semaine 34 : Qu’est-ce qui se passe avec le WhatsApp de vos connaissances ? Ou comment les escrocs utilisent WhatsApp pour tromper les gens.

27.08.2024 – Ces derniers jours, l’OFCS reçoit à nouveau un nombre croissant de messages concernant des comptes WhatsApp piratés. Le mode opératoire…

Lire la suite sur Actualité OFCS
Semaine 34 : Qu’est-ce qui se passe avec le WhatsApp de vos connaissances ? Ou comment les escrocs utilisent WhatsApp pour tromper les gens.

(Re)découvrez également:

3 conseils de l’OFCS pour protéger vos données personnelles sur smartphone

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • arnaque
  • messagerie
  • OFCS
  • SMS
  • Suisse
  • Twint
  • Whatsapp
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
Lire l'article

LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres

Des idées de lecture recommandées par DCOD

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café