DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

L’OFCS alerte sur les fraudes QR sur les parkings

  • Marc Barbezat
  • 5 novembre 2024
  • 2 minutes de lecture
image 5
▾ Sommaire
La fraude aux codes QR sur les places de stationnementUtilisation des cartes-cadeaux pour blanchir les fondsRappel des recommandations de l'OFCSPour en savoir plusSemaine 43 : Arnaques aux codes QR sur les parcmètres(Re)découvrez également:
Le NCSC alerte sur des fraudes par QR codes sur parcmètres, où des escrocs substituent des codes pour rediriger vers des paiements en ligne frauduleux.

Le Centre national pour la cybersécurité (NCSC) a émis dans son dernier bulletin une alerte sur des tentatives de fraudes aux paiements.

La fraude aux codes QR sur les places de stationnement

Les solutions modernes de paiement des frais de stationnement via des plateformes en ligne, telles que des applications mobiles ou des codes QR, ont également été ciblées par des cybercriminels. Récemment, comme le rapporte l’OFCS, des escrocs ont recouvert les véritables codes QR sur des horodateurs suisses avec des codes falsifiés.

Ces codes redirigeaient les utilisateurs vers une page de paiement en ligne frauduleuse, qui semblait cependant tout à fait authentique. Les victimes, souvent stressées par la recherche d’une place de parking, ne prenaient pas la peine de vérifier l’adresse internet ou le montant du paiement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
image 4
Source : OFCS

Une fois les données de carte de crédit ou de Twint saisies, le montant débité était souvent bien supérieur à celui qui était dû, conduisant à des pertes importantes.

Utilisation des cartes-cadeaux pour blanchir les fonds

Les escrocs utilisent souvent une méthode particulière pour récupérer l’argent des paiements frauduleux. Après avoir obtenu les données de carte de crédit des victimes, ils préparent des achats de cartes-cadeaux (Apple, Google, etc.).

Une fois les données saisies, les cartes-cadeaux sont achetées et livrées directement aux escrocs, qui les revendent ou les utilisent pour d’autres transactions. Cela permet aux criminels de transformer des fonds frauduleusement obtenus en biens facilement monnayables, rendant la traçabilité plus difficile.

Rappel des recommandations de l’OFCS

Le NCSC recommande vivement de vérifier le montant débité et la société bénéficiaire à chaque confirmation de paiement. Avant de scanner un code QR, il est conseillé de le vérifier physiquement pour s’assurer qu’il ne s’agit pas d’un autocollant superposé.

De plus, il est crucial de contrôler que l’adresse internet correspond bien à celle attendue, car les différences peuvent être subtiles. En cas de débit frauduleux, il est bien sûr important d’informer immédiatement la banque ou la société de carte de crédit concernée.

Pour en savoir plus

Semaine 43 : Arnaques aux codes QR sur les parcmètres

29.10.2024 – Ces dernières années, les cas d’hameçonnage de cartes de crédit signalés à l’OFCS ont beaucoup évolué. Grâce au recours accru à…

Lire la suite sur Actualité OFCS
Semaine 43 : Arnaques aux codes QR sur les parcmètres

(Re)découvrez également:

Des faux codes QR fleurissent sur des parcomètres du canton de Vaud
QR Codes : Méfiez-vous des fausses contraventions!

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • code QR
  • OFCS
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant une main utilisant un ordinateur portable, avec une superposition de graphiques financiers rouges et de données numériques. Logo dcod.ch en bas à droite.
Lire l'article

Cyberattaques : le Private Equity face à un risque financier matériel

DCOD LIran subit un blackout numerique total
Lire l'article

Opération Epic Fury : L’Iran subit un blackout numérique total

Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
Lire l'article

Cybercriminalité IA : l’automatisation accélère les fraudes en ligne

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café