DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes

Utilisateurs Binance : l’OFCS alerte sur une vague de vishing

  • Marc Barbezat
  • 27 janvier 2025
  • 4 minutes de lecture
Un hacker devant des cryptomonnaies
▾ Sommaire
Une recrudescence des attaques ciblant les utilisateurs de cryptomonnaiesComment les cybercriminels accèdent à vos données sensiblesSe prémunir face aux nouvelles techniques des cybercriminelsLe vishing et les modes opératoires des cybercriminelsQu’est-ce que Binance, la plateforme au cœur de l’écosystème crypto ?Pour en savoir plus(Re)découvrez également:
Des cybercriminels ciblent les utilisateurs de Binance via vishing afin de voler des informations sensibles par des appels téléphoniques.

Une recrudescence des attaques ciblant les utilisateurs de cryptomonnaies

Dans une note d’alerte publiée la semaine passée, l’Office fédéral de la cybersécurité (OFCS) a signalé une recrudescence des tentatives d’hameçonnage ciblant les utilisateurs de Binance, une des principales plateformes d’échange de cryptomonnaies. Contrairement aux formes classiques de phishing qui exploitent des liens malveillants, ces attaques reposent sur des appels téléphoniques (également appelés « vishing ») incités par des SMS frauduleux. Cette stratégie permet aux cybercriminels de personnaliser leur approche et de manipuler plus efficacement leurs victimes en temps réel.

Les messages frauduleux utilisent des scénarios précis pour créer un sentiment d’urgence. Par exemple, certains SMS affirment qu’une nouvelle « passkey » a été générée sur le compte Binance de la victime.

Source OFCS : Exemple de SMS de tentative de fraude à propos d'une pseudo clé de passe
Source OFCS : Exemple de SMS de tentative de fraude à propos d’une pseudo clé de passe

D’autres prétendent qu’un nouveau « Smart Contract » ou appareil a été ajouté. Dans tous les cas, les destinataires sont encouragés à appeler un numéro de téléphone suisse. Ces appels permettent aux escrocs de recueillir des informations sensibles, comme le solde des comptes ou l’existence d’autres portefeuilles crypto, et d’inciter les victimes à transférer leurs fonds vers un portefeuille contrôlé par les pirates.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comment les cybercriminels accèdent à vos données sensibles

Selon les analyses de l’OFCS, les SMS frauduleux semblent cibler des utilisateurs réels de Binance, ce qui soulève des questions sur l’origine des informations exploitées par les attaquants. Plusieurs hypothèses ont été avancées :

  1. Fuite de données : Bien que Binance ait nié toute fuite de données dans le passé, des rumeurs persistent. Aucune preuve concrète n’a été trouvée sur des plateformes comme « Have I Been Pwned ».
  2. Exploitation de la fonction de connexion : Les attaquants pourraient utiliser la fonction de connexion de Binance pour vérifier si un numéro de téléphone est associé à un compte. En cas de confirmation, le deuxième facteur d’authentification est envoyé par SMS, révélant ainsi la présence d’un compte actif.
  3. Promotions frauduleuses : Dans certains cas, des SMS antérieurs promettaient des gains ou des récompenses, incitant les victimes à fournir leurs coordonnées.

Ces méthodes montrent à quel point les cybercriminels innovent pour contourner les mesures de sécurité et cibler leurs victimes de manière précise.

Se prémunir face aux nouvelles techniques des cybercriminels

Pour se protéger contre ce type d’attaque, les professionnels et les particuliers doivent adopter des pratiques rigoureuses :

  • Ne jamais appeler les numéros fournis dans des SMS ou e-mails suspects : Vérifiez toujours les informations via les canaux officiels de l’entreprise.
  • Sensibiliser les équipes : Informez vos collaborateurs sur les techniques de vishing et encouragez-les à signaler toute tentative suspecte.
  • Renforcer la sécurité des comptes : Activez des mesures comme l’authentification à deux facteurs et limitez l’exposition des données sensibles en ligne.
  • Adopter une vigilance numérique accrue : Si vous recevez un SMS ou un appel inhabituel, conservez votre calme et vérifiez la véracité du message avant d’agir.

Le vishing et les modes opératoires des cybercriminels

Le vishing, contraction de « voice phishing », est une forme d’hameçonnage qui utilise des appels téléphoniques pour tromper les victimes et leur soutirer des informations sensibles. Contrairement au phishing traditionnel qui exploite des liens malveillants dans des e-mails ou des SMS, le vishing repose sur une interaction directe, permettant aux cybercriminels de manipuler leur cible en temps réel.

Les escrocs commencent souvent par envoyer un SMS alarmant pour inciter la victime à appeler un numéro de téléphone précis. Une fois en ligne, ils se font passer pour des représentants d’une organisation fiable, comme une banque ou une plateforme de cryptomonnaies, et utilisent des techniques de persuasion sophistiquées pour convaincre leur interlocuteur de divulguer des données personnelles. Ces informations incluent, entre autres, des identifiants de connexion, des codes d’authentification à deux facteurs, ou même des instructions pour transférer des fonds vers un compte « sécurisé ». L’objectif final est toujours le même : compromettre les comptes financiers ou accéder à des ressources numériques.

Qu’est-ce que Binance, la plateforme au cœur de l’écosystème crypto ?

Binance est une plateforme d’échange de cryptomonnaies fondée en 2017, qui s’est rapidement imposée comme l’un des leaders mondiaux du secteur. Elle propose une vaste gamme de services, allant de l’achat et de la vente de cryptomonnaies à des solutions avancées comme le trading de produits dérivés, le staking, ou encore des outils pour les institutions. Binance offre également un portefeuille de stockage crypto sécurisé, des options d’investissement passif et une académie en ligne pour former les utilisateurs sur l’écosystème blockchain.

Ecran Binance

Reconnu pour ses frais compétitifs et son large choix de cryptomonnaies disponibles, Binance s’adresse à une communauté mondiale de traders, d’investisseurs et de développeurs. La plateforme met un point d’honneur à renforcer la sécurité de ses services en proposant des mesures avancées de protection des comptes et en collaborant avec des organismes de régulation.

Pour en savoir plus

Semaine 3 : SMS frauduleux au nom de la plateforme d’échange de cryptomonnaies « Binance »

21.01.2025 – Ces derniers temps, l’OFCS observe une augmentation des demandes émanant de prétendues banques et faisant état de prétendus problèmes de sécurité ou de fausses factures de divers prestataires de services. La particularité de ces cas est que les victimes ne sont pas incitées à cliquer sur un lien, mais à appeler un numéro.

Lire la suite sur Actualité OFCS
cryptomonnaies et intelligence artificielle 1

(Re)découvrez également:

Les saisies de cryptomonnaies : défis et opportunités pour les forces de l’ordre

Les cryptomonnaies révolutionnent la finance mais posent des défis pour les forces de l’ordre face à leur usage illicite. L’utilisation de technologies avancées est cruciale pour lutter contre ces crimes.

Lire la suite sur dcod.ch
Les saisies de cryptomonnaies : défis et opportunités pour les forces de l'ordre

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Binance
  • OFCS
  • vishing
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
Lire l'article

Cyberassurance : les conflits de 2026 durcissent les clauses de guerre

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
Lire l'article

Iran : les infrastructures critiques signalées comme cibles aux USA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café