DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
  • Cyber-attaques / fraudes
  • À la une

Utilisateurs de Binance : L’OFCS met en garde contre le vishing

  • 27 janvier 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Des cybercriminels ciblent les utilisateurs de Binance via vishing afin de voler des informations sensibles par des appels téléphoniques.

Une recrudescence des attaques ciblant les utilisateurs de cryptomonnaies

Dans une note d’alerte publiée la semaine passée, l’Office fédéral de la cybersécurité (OFCS) a signalé une recrudescence des tentatives d’hameçonnage ciblant les utilisateurs de Binance, une des principales plateformes d’échange de cryptomonnaies. Contrairement aux formes classiques de phishing qui exploitent des liens malveillants, ces attaques reposent sur des appels téléphoniques (également appelés « vishing ») incités par des SMS frauduleux. Cette stratégie permet aux cybercriminels de personnaliser leur approche et de manipuler plus efficacement leurs victimes en temps réel.

Les messages frauduleux utilisent des scénarios précis pour créer un sentiment d’urgence. Par exemple, certains SMS affirment qu’une nouvelle « passkey » a été générée sur le compte Binance de la victime.

Source OFCS : Exemple de SMS de tentative de fraude à propos d'une pseudo clé de passe
Source OFCS : Exemple de SMS de tentative de fraude à propos d’une pseudo clé de passe

D’autres prétendent qu’un nouveau « Smart Contract » ou appareil a été ajouté. Dans tous les cas, les destinataires sont encouragés à appeler un numéro de téléphone suisse. Ces appels permettent aux escrocs de recueillir des informations sensibles, comme le solde des comptes ou l’existence d’autres portefeuilles crypto, et d’inciter les victimes à transférer leurs fonds vers un portefeuille contrôlé par les pirates.

Comment les cybercriminels accèdent à vos données sensibles

Selon les analyses de l’OFCS, les SMS frauduleux semblent cibler des utilisateurs réels de Binance, ce qui soulève des questions sur l’origine des informations exploitées par les attaquants. Plusieurs hypothèses ont été avancées :

  1. Fuite de données : Bien que Binance ait nié toute fuite de données dans le passé, des rumeurs persistent. Aucune preuve concrète n’a été trouvée sur des plateformes comme « Have I Been Pwned ».
  2. Exploitation de la fonction de connexion : Les attaquants pourraient utiliser la fonction de connexion de Binance pour vérifier si un numéro de téléphone est associé à un compte. En cas de confirmation, le deuxième facteur d’authentification est envoyé par SMS, révélant ainsi la présence d’un compte actif.
  3. Promotions frauduleuses : Dans certains cas, des SMS antérieurs promettaient des gains ou des récompenses, incitant les victimes à fournir leurs coordonnées.

Ces méthodes montrent à quel point les cybercriminels innovent pour contourner les mesures de sécurité et cibler leurs victimes de manière précise.

Se prémunir face aux nouvelles techniques des cybercriminels

Pour se protéger contre ce type d’attaque, les professionnels et les particuliers doivent adopter des pratiques rigoureuses :

  • Ne jamais appeler les numéros fournis dans des SMS ou e-mails suspects : Vérifiez toujours les informations via les canaux officiels de l’entreprise.
  • Sensibiliser les équipes : Informez vos collaborateurs sur les techniques de vishing et encouragez-les à signaler toute tentative suspecte.
  • Renforcer la sécurité des comptes : Activez des mesures comme l’authentification à deux facteurs et limitez l’exposition des données sensibles en ligne.
  • Adopter une vigilance numérique accrue : Si vous recevez un SMS ou un appel inhabituel, conservez votre calme et vérifiez la véracité du message avant d’agir.

Le vishing et les modes opératoires des cybercriminels

Le vishing, contraction de « voice phishing », est une forme d’hameçonnage qui utilise des appels téléphoniques pour tromper les victimes et leur soutirer des informations sensibles. Contrairement au phishing traditionnel qui exploite des liens malveillants dans des e-mails ou des SMS, le vishing repose sur une interaction directe, permettant aux cybercriminels de manipuler leur cible en temps réel.

Les escrocs commencent souvent par envoyer un SMS alarmant pour inciter la victime à appeler un numéro de téléphone précis. Une fois en ligne, ils se font passer pour des représentants d’une organisation fiable, comme une banque ou une plateforme de cryptomonnaies, et utilisent des techniques de persuasion sophistiquées pour convaincre leur interlocuteur de divulguer des données personnelles. Ces informations incluent, entre autres, des identifiants de connexion, des codes d’authentification à deux facteurs, ou même des instructions pour transférer des fonds vers un compte « sécurisé ». L’objectif final est toujours le même : compromettre les comptes financiers ou accéder à des ressources numériques.

Qu’est-ce que Binance, la plateforme au cœur de l’écosystème crypto ?

Binance est une plateforme d’échange de cryptomonnaies fondée en 2017, qui s’est rapidement imposée comme l’un des leaders mondiaux du secteur. Elle propose une vaste gamme de services, allant de l’achat et de la vente de cryptomonnaies à des solutions avancées comme le trading de produits dérivés, le staking, ou encore des outils pour les institutions. Binance offre également un portefeuille de stockage crypto sécurisé, des options d’investissement passif et une académie en ligne pour former les utilisateurs sur l’écosystème blockchain.

Ecran Binance

Reconnu pour ses frais compétitifs et son large choix de cryptomonnaies disponibles, Binance s’adresse à une communauté mondiale de traders, d’investisseurs et de développeurs. La plateforme met un point d’honneur à renforcer la sécurité de ses services en proposant des mesures avancées de protection des comptes et en collaborant avec des organismes de régulation.

Pour en savoir plus

Semaine 3 : SMS frauduleux au nom de la plateforme d’échange de cryptomonnaies « Binance »

21.01.2025 – Ces derniers temps, l’OFCS observe une augmentation des demandes émanant de prétendues banques et faisant état de prétendus problèmes de sécurité ou de fausses factures de divers prestataires de services. La particularité de ces cas est que les victimes ne sont pas incitées à cliquer sur un lien, mais à appeler un numéro.

Lire la suite sur Actualité OFCS
cryptomonnaies et intelligence artificielle 1

(Re)découvrez également:

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Binance
  • OFCS
  • vishing
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
  • La Hyundai Ioniq 5, un VUS électrique au design moderne, est garée dans un décor urbain au lever du soleil.
    Hyundai fait payer la correction d’une faille sur l’Ioniq 5
    • 25.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 24 août 2025
    • 24.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.