DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une femme prostrée dans l'obscurité face à son ordinateur, illustrant l'impact du cyberharcèlement. Le robot rouge d'OpenClaw apparaît à gauche, tandis que l'ombre de la victime sur le mur évoque la forme inquiétante d'un aileron de requin.
    OpenClaw : les agents IA automatisent le cyberharcèlement
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cyber-attaques / fraudes
  • À la une
  • Actualités cybersécurité

Hameçonnage via petites annonces : la menace explose en 2025 selon l’OFCS

  • Marc Barbezat
  • 12 avril 2025
  • 3 minutes de lecture
Arnaques et petites annonces
▾ Sommaire
Une menace sournoise se déploie dans les petites annoncesHameçonnage sur les plateformes d’échange : un piège qui s’adapte à ses victimesDes variantes d’attaque de plus en plus cibléesComment se protéger efficacement ?Pour en savoir plus(Re)découvrez également:
En un an, les signalements d’arnaques sur les plateformes de petites annonces ont quintuplé. Les escrocs innovent, les victimes se multiplient.

Une menace sournoise se déploie dans les petites annonces

Selon le récapitulatif hebdomadaire publié par l’Office fédéral de la cybersécurité (OFCS) pour la semaine 14 (avril 2025), les signalements d’escroqueries sur les plateformes de petites annonces ont connu une augmentation spectaculaire : 250 cas rapportés en février 2025, contre moins de 50 un an auparavant.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Cette flambée s’explique par des méthodes d’attaque bien rôdées. Les cybercriminels misent sur la confiance des utilisateurs pour subtiliser des données bancaires, accéder à des comptes Twint ou s’introduire dans les portails d’e-banking. Le décryptage d’une technique aussi simple qu’efficace.

Hameçonnage sur les plateformes d’échange : un piège qui s’adapte à ses victimes

Parmi les exemples présentés par l’OFCS, cela commence habituellement par une transaction apparemment banale. Une annonce est publiée, un acheteur se manifeste rapidement et propose une solution de paiement via une entreprise connue, comme La Poste. Jusque-là, rien d’anormal. Mais un lien frauduleux est envoyé à la victime pour « récupérer l’argent ». Ce lien mène vers un site qui imite fidèlement celui d’un prestataire reconnu. Il affiche le prix exact, parfois même la photo de l’objet vendu. Objectif : piéger la victime en lui inspirant confiance.

Les victimes choisissent le mode de réception des fonds : carte de crédit ou compte Twint. Dans le premier cas, elles saisissent leurs données bancaires. Dans le second, elles sont redirigées vers une fausse interface e-banking, calquée sur celle de leur banque. Les identifiants sont collectés, et les pirates tentent de se connecter en arrière-plan. Un message d’attente retarde l’utilisateur pendant que les malfaiteurs accèdent au système et demandent la validation du second facteur d’authentification. En fournissant le code transmis par leur lecteur de carte, les victimes livrent un accès complet.

Des variantes d’attaque de plus en plus ciblées

Dans une version alternative, les escrocs affirment que l’argent est déjà sur un compte Twint prépayé, qu’il suffit de récupérer. La victime fournit alors son numéro de téléphone et son code NIP Twint. Les cybercriminels déclenchent un transfert du compte vers leur appareil. Mais ils ont besoin d’un code de sécurité envoyé par SMS. C’est à ce moment qu’ils manipulent la victime pour qu’elle leur communique ce code.

Si l’une des étapes échoue ou si la victime est prudente, une redirection s’opère vers une autre page frauduleuse. Cette dernière demande les données de carte de crédit, offrant aux escrocs un second filet. Ce mécanisme révèle le degré d’ingéniosité des cybercriminels, capables d’adapter en temps réel leurs stratégies pour maximiser leur profit.

Comment se protéger efficacement ?

La première ligne de défense reste la méfiance. Ne jamais cliquer sur des liens reçus par messagerie. Toujours vérifier les paiements directement via ses canaux bancaires habituels. Ne fournir aucun code de validation reçu par SMS, ni informations sensibles comme le code NIP Twint, même sous prétexte de réception d’argent.

Les professionnels peuvent intégrer ces scénarios dans leurs campagnes de sensibilisation à l’ingénierie sociale. Simuler ces cas concrets lors des formations permet de détecter les réactions à chaud et de corriger les comportements à risque.

L’OFCS rappelle l’importance de signaler chaque tentative de fraude. Les plateformes de petites annonces doivent, elles aussi, renforcer les contrôles automatisés de publication et les vérifications d’identité. Une coopération plus étroite entre acteurs numériques et autorités est essentielle pour ralentir la propagation de ces fraudes.

Pour en savoir plus

Semaine 14 : Hameçonnage par petites annonces – le nombre de signalements a quintuplé en un an

08.04.2025 – L’Office fédéral de la cybersécurté (OFCS) publie régulièrement des mises en garde contre les arnaques aux petites annonces. Ces dernières offrent une multitude de possibilités d’attaque. Parmi les variantes classiques figurent la vente de marchandises fictives ou le non-paiement…

Lire la suite sur Actualité OFCS
image 27

(Re)découvrez également:

Alerte de l’OFCS : attention aux publicités trompeuses sur des sites de confiance

Des publicités trompeuses sur des sites fiables induisent des abonnements indésirables. Restez vigilant pour éviter ces pièges courants.

Lire la suite sur dcod.ch
Alerte de l'OFCS : attention aux publicités trompeuses sur des sites de confiance

Hameçonnage : Des courriels plus vrais que nature selon l’OFCS

L’hameçonnage évolue avec des techniques sophistiquées, rendant sa détection difficile. Vigilance et vérification des expéditeurs sont cruciales pour se protéger efficacement.

Lire la suite sur dcod.ch
Hameçonnage : Des courriels plus vrais que nature selon l'OFCS

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • OFCS
  • Suisse
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026

Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
Lire l'article

Microsoft Intune détourné pour effacer 200 000 terminaux Stryker

Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 26 mars 2026

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café