DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
    Claude Code : Anthropic fuite son code source et expose ses secrets
  • Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
    Les téléphones cloud contournent la sécurité des banques
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Utilisateurs Binance : l’OFCS alerte sur une vague de vishing

  • Marc Barbezat
  • 27 janvier 2025
  • 4 minutes de lecture
Un hacker devant des cryptomonnaies
▾ Sommaire
Une recrudescence des attaques ciblant les utilisateurs de cryptomonnaiesComment les cybercriminels accèdent à vos données sensiblesSe prémunir face aux nouvelles techniques des cybercriminelsLe vishing et les modes opératoires des cybercriminelsQu'est-ce que Binance, la plateforme au cœur de l’écosystème crypto ?Pour en savoir plus(Re)découvrez également:
Des cybercriminels ciblent les utilisateurs de Binance via vishing afin de voler des informations sensibles par des appels téléphoniques.

Une recrudescence des attaques ciblant les utilisateurs de cryptomonnaies

Dans une note d’alerte publiée la semaine passée, l’Office fédéral de la cybersécurité (OFCS) a signalé une recrudescence des tentatives d’hameçonnage ciblant les utilisateurs de Binance, une des principales plateformes d’échange de cryptomonnaies. Contrairement aux formes classiques de phishing qui exploitent des liens malveillants, ces attaques reposent sur des appels téléphoniques (également appelés « vishing ») incités par des SMS frauduleux. Cette stratégie permet aux cybercriminels de personnaliser leur approche et de manipuler plus efficacement leurs victimes en temps réel.

Les messages frauduleux utilisent des scénarios précis pour créer un sentiment d’urgence. Par exemple, certains SMS affirment qu’une nouvelle « passkey » a été générée sur le compte Binance de la victime.

Source OFCS : Exemple de SMS de tentative de fraude à propos d'une pseudo clé de passe
Source OFCS : Exemple de SMS de tentative de fraude à propos d’une pseudo clé de passe

D’autres prétendent qu’un nouveau « Smart Contract » ou appareil a été ajouté. Dans tous les cas, les destinataires sont encouragés à appeler un numéro de téléphone suisse. Ces appels permettent aux escrocs de recueillir des informations sensibles, comme le solde des comptes ou l’existence d’autres portefeuilles crypto, et d’inciter les victimes à transférer leurs fonds vers un portefeuille contrôlé par les pirates.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comment les cybercriminels accèdent à vos données sensibles

Selon les analyses de l’OFCS, les SMS frauduleux semblent cibler des utilisateurs réels de Binance, ce qui soulève des questions sur l’origine des informations exploitées par les attaquants. Plusieurs hypothèses ont été avancées :

  1. Fuite de données : Bien que Binance ait nié toute fuite de données dans le passé, des rumeurs persistent. Aucune preuve concrète n’a été trouvée sur des plateformes comme « Have I Been Pwned ».
  2. Exploitation de la fonction de connexion : Les attaquants pourraient utiliser la fonction de connexion de Binance pour vérifier si un numéro de téléphone est associé à un compte. En cas de confirmation, le deuxième facteur d’authentification est envoyé par SMS, révélant ainsi la présence d’un compte actif.
  3. Promotions frauduleuses : Dans certains cas, des SMS antérieurs promettaient des gains ou des récompenses, incitant les victimes à fournir leurs coordonnées.

Ces méthodes montrent à quel point les cybercriminels innovent pour contourner les mesures de sécurité et cibler leurs victimes de manière précise.

Se prémunir face aux nouvelles techniques des cybercriminels

Pour se protéger contre ce type d’attaque, les professionnels et les particuliers doivent adopter des pratiques rigoureuses :

  • Ne jamais appeler les numéros fournis dans des SMS ou e-mails suspects : Vérifiez toujours les informations via les canaux officiels de l’entreprise.
  • Sensibiliser les équipes : Informez vos collaborateurs sur les techniques de vishing et encouragez-les à signaler toute tentative suspecte.
  • Renforcer la sécurité des comptes : Activez des mesures comme l’authentification à deux facteurs et limitez l’exposition des données sensibles en ligne.
  • Adopter une vigilance numérique accrue : Si vous recevez un SMS ou un appel inhabituel, conservez votre calme et vérifiez la véracité du message avant d’agir.

Le vishing et les modes opératoires des cybercriminels

Le vishing, contraction de « voice phishing », est une forme d’hameçonnage qui utilise des appels téléphoniques pour tromper les victimes et leur soutirer des informations sensibles. Contrairement au phishing traditionnel qui exploite des liens malveillants dans des e-mails ou des SMS, le vishing repose sur une interaction directe, permettant aux cybercriminels de manipuler leur cible en temps réel.

Les escrocs commencent souvent par envoyer un SMS alarmant pour inciter la victime à appeler un numéro de téléphone précis. Une fois en ligne, ils se font passer pour des représentants d’une organisation fiable, comme une banque ou une plateforme de cryptomonnaies, et utilisent des techniques de persuasion sophistiquées pour convaincre leur interlocuteur de divulguer des données personnelles. Ces informations incluent, entre autres, des identifiants de connexion, des codes d’authentification à deux facteurs, ou même des instructions pour transférer des fonds vers un compte « sécurisé ». L’objectif final est toujours le même : compromettre les comptes financiers ou accéder à des ressources numériques.

Qu’est-ce que Binance, la plateforme au cœur de l’écosystème crypto ?

Binance est une plateforme d’échange de cryptomonnaies fondée en 2017, qui s’est rapidement imposée comme l’un des leaders mondiaux du secteur. Elle propose une vaste gamme de services, allant de l’achat et de la vente de cryptomonnaies à des solutions avancées comme le trading de produits dérivés, le staking, ou encore des outils pour les institutions. Binance offre également un portefeuille de stockage crypto sécurisé, des options d’investissement passif et une académie en ligne pour former les utilisateurs sur l’écosystème blockchain.

Ecran Binance

Reconnu pour ses frais compétitifs et son large choix de cryptomonnaies disponibles, Binance s’adresse à une communauté mondiale de traders, d’investisseurs et de développeurs. La plateforme met un point d’honneur à renforcer la sécurité de ses services en proposant des mesures avancées de protection des comptes et en collaborant avec des organismes de régulation.

Pour en savoir plus

Semaine 3 : SMS frauduleux au nom de la plateforme d’échange de cryptomonnaies « Binance »

21.01.2025 – Ces derniers temps, l’OFCS observe une augmentation des demandes émanant de prétendues banques et faisant état de prétendus problèmes de sécurité ou de fausses factures de divers prestataires de services. La particularité de ces cas est que les victimes ne sont pas incitées à cliquer sur un lien, mais à appeler un numéro.

Lire la suite sur Actualité OFCS
cryptomonnaies et intelligence artificielle 1

(Re)découvrez également:

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Binance
  • OFCS
  • vishing
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Une main tenant un smartphone affichant une application de "Mobile Banking" sur un fond de ciel bleu nuageux, illustrant comment les téléphones cloud contournent la sécurité des banques.
Lire l'article

Les téléphones cloud contournent la sécurité des banques

Interface de recherche Google affichant un bloc « AI Overview » détaillant les cyberarnaques de 2025-2026 (deepfakes, phishing) sur un fond graphique rose avec le logo DCOD.
Lire l'article

Google AI Overviews désormais utilisé pour des arnaques

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café