DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel d'un pirate informatique devant le rapport semestriel de l'OFCS sur la menace Akira, prédateur numéro 1 en Suisse, pour le média dcod.ch.
    Rapport OFCS : Akira s’impose comme le prédateur numéro 1 en Suisse
  • Logo LinkedIn sur un navigateur web illustrant l'article de DCOD : LinkedIn scanne secrètement plus de 6 000 extensions pour surveiller ses membres.
    LinkedIn scanne secrètement 6’000+ extensions pour surveiller ses membres
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 6 actus clés du 8 avr 2026
  • Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
    Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 11 incidents majeurs du 7 avr 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité
  • Cyber-attaques / fraudes

Cybercriminalité et billetterie en ligne : le casse des tickets de concert de Taylor Swift

  • Marc Barbezat
  • 15 mars 2025
  • 2 minutes de lecture
concert 336695 1280
▾ Sommaire
Une faille exploitée dans le système de billetteriePour en savoir plus(Re)découvrez également:
Des cybercriminels ont volé près de 1 000 billets de concert de Taylor Swift, revendant des billets pour 635 000 dollars sur StubHub.

Imaginez acheter des billets pour le concert de votre artiste préféré, pour découvrir plus tard que ces précieux sésames ont été volés et revendus illégalement. C’est exactement ce qui est arrivé à près de 1 000 fans de Taylor Swift, victimes d’une cyberattaque sophistiquée ayant permis à des malfaiteurs de dérober des billets d’une valeur de 635 000 dollars.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une faille exploitée dans le système de billetterie

Des cybercriminels ont exploité des vulnérabilités au sein d’un prestataire tiers de StubHub, une plateforme de vente de billets en ligne. Leur stratégie reposait sur plusieurs techniques avancées. Ils ont commencé par identifier des failles de sécurité dans les systèmes de transfert de billets, notamment des API non sécurisées et des sessions utilisateur insuffisamment protégées.

En utilisant des scripts automatisés d’extraction de données, ils ont pu intercepter des liens de téléchargement de billets électroniques avant qu’ils ne parviennent aux acheteurs légitimes. Ces scripts exploitaient des sessions ouvertes et des jetons OAuth compromis pour accéder aux billets numériques.

Parallèlement, les attaquants ont utilisé des tactiques d’ingénierie sociale, comme le phishing et la manipulation d’employés du prestataire, afin d’obtenir des accès privilégiés aux systèmes internes. Une fois en possession des billets, ils les ont réacheminés vers leurs complices qui les ont massivement revendus sur StubHub sous de fausses identités, engrangeant ainsi des profits substantiels.

Pour en savoir plus

Une équipe de cybercriminels a volé 635 000 $ en billets de concert de Taylor Swift

Les procureurs de New York affirment que deux personnes travaillant pour un sous-traitant tiers pour la place de marché de billets en ligne StubHub ont gagné 635 000 $ après avoir vendu près de 1 000 billets de concert et les avoir revendus en ligne. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une équipe de cybercriminels a volé 635 000 $ en billets de concert de Taylor Swift

Une équipe de cybercriminels a gagné plus de 600 000 $ en revendant des billets volés pour Taylor Swift sur StubHub

Les procureurs affirment que les conspirateurs ont utilisé la popularité de la tournée Eras de la pop star pour réaliser un « profit extraordinaire ».

Lire la suite sur Cybercrime on Huffington Post
Une équipe de cybercriminels a gagné plus de 600 000 $ en revendant des billets volés pour Taylor Swift sur StubHub : DA

Deux pirates informatiques arrêtés pour avoir volé des billets de concert de l’ère Taylor Swift d’une valeur de 600 000 dollars

Deux individus ont été arrêtés cette semaine dans le cadre d’une opération de cybercriminalité sophistiquée visant des événements à forte demande. Ils ont été accusés d’avoir orchestré un vol de billets de 600 000 $ impliquant la tournée Eras de Taylor Swift et d’autres concerts majeurs. La procureure du district du Queens, Melinda…

Lire la suite sur Cyber Security News
Deux pirates informatiques arrêtés pour avoir volé des billets de concert de l'ère Taylor Swift d'une valeur de 600 000 dollars

(Re)découvrez également:

La reconnaissance faciale s’invite dans les concerts de Taylor Swift

A l’heure où la reconnaissance faciale lève de sacrées questions en matière de protection des données personnelles, voici une nouvelle utilisation qui montre qu’elle est dorénavant partout dans nos vies de tous les jours

Lire la suite sur dcod.ch
La reconnaissance faciale s'invite dans les concerts de Taylor Swift

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • billetterie
  • Etats-Unis
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 6 actus clés du 8 avr 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 7 avr 2026

Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 8 alertes critiques du 6 avr 2026

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café