DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour des cyberattaques furtives
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes
  • À la une
  • Actualités cybersécurité

Hameçonnage via petites annonces : la menace explose en 2025 selon l’OFCS

  • 12 avril 2025
  • 3 minutes de lecture
En un an, les signalements d’arnaques sur les plateformes de petites annonces ont quintuplé. Les escrocs innovent, les victimes se multiplient.

Une menace sournoise se déploie dans les petites annonces

Selon le récapitulatif hebdomadaire publié par l’Office fédéral de la cybersécurité (OFCS) pour la semaine 14 (avril 2025), les signalements d’escroqueries sur les plateformes de petites annonces ont connu une augmentation spectaculaire : 250 cas rapportés en février 2025, contre moins de 50 un an auparavant.

Cette flambée s’explique par des méthodes d’attaque bien rôdées. Les cybercriminels misent sur la confiance des utilisateurs pour subtiliser des données bancaires, accéder à des comptes Twint ou s’introduire dans les portails d’e-banking. Le décryptage d’une technique aussi simple qu’efficace.

Hameçonnage sur les plateformes d’échange : un piège qui s’adapte à ses victimes

Parmi les exemples présentés par l’OFCS, cela commence habituellement par une transaction apparemment banale. Une annonce est publiée, un acheteur se manifeste rapidement et propose une solution de paiement via une entreprise connue, comme La Poste. Jusque-là, rien d’anormal. Mais un lien frauduleux est envoyé à la victime pour « récupérer l’argent ». Ce lien mène vers un site qui imite fidèlement celui d’un prestataire reconnu. Il affiche le prix exact, parfois même la photo de l’objet vendu. Objectif : piéger la victime en lui inspirant confiance.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Les victimes choisissent le mode de réception des fonds : carte de crédit ou compte Twint. Dans le premier cas, elles saisissent leurs données bancaires. Dans le second, elles sont redirigées vers une fausse interface e-banking, calquée sur celle de leur banque. Les identifiants sont collectés, et les pirates tentent de se connecter en arrière-plan. Un message d’attente retarde l’utilisateur pendant que les malfaiteurs accèdent au système et demandent la validation du second facteur d’authentification. En fournissant le code transmis par leur lecteur de carte, les victimes livrent un accès complet.

Des variantes d’attaque de plus en plus ciblées

Dans une version alternative, les escrocs affirment que l’argent est déjà sur un compte Twint prépayé, qu’il suffit de récupérer. La victime fournit alors son numéro de téléphone et son code NIP Twint. Les cybercriminels déclenchent un transfert du compte vers leur appareil. Mais ils ont besoin d’un code de sécurité envoyé par SMS. C’est à ce moment qu’ils manipulent la victime pour qu’elle leur communique ce code.

Si l’une des étapes échoue ou si la victime est prudente, une redirection s’opère vers une autre page frauduleuse. Cette dernière demande les données de carte de crédit, offrant aux escrocs un second filet. Ce mécanisme révèle le degré d’ingéniosité des cybercriminels, capables d’adapter en temps réel leurs stratégies pour maximiser leur profit.

Comment se protéger efficacement ?

La première ligne de défense reste la méfiance. Ne jamais cliquer sur des liens reçus par messagerie. Toujours vérifier les paiements directement via ses canaux bancaires habituels. Ne fournir aucun code de validation reçu par SMS, ni informations sensibles comme le code NIP Twint, même sous prétexte de réception d’argent.

Les professionnels peuvent intégrer ces scénarios dans leurs campagnes de sensibilisation à l’ingénierie sociale. Simuler ces cas concrets lors des formations permet de détecter les réactions à chaud et de corriger les comportements à risque.

L’OFCS rappelle l’importance de signaler chaque tentative de fraude. Les plateformes de petites annonces doivent, elles aussi, renforcer les contrôles automatisés de publication et les vérifications d’identité. Une coopération plus étroite entre acteurs numériques et autorités est essentielle pour ralentir la propagation de ces fraudes.

Pour en savoir plus

Semaine 14 : Hameçonnage par petites annonces – le nombre de signalements a quintuplé en un an

08.04.2025 – L’Office fédéral de la cybersécurté (OFCS) publie régulièrement des mises en garde contre les arnaques aux petites annonces. Ces dernières offrent une multitude de possibilités d’attaque. Parmi les variantes classiques figurent la vente de marchandises fictives ou le non-paiement…

Lire la suite sur Actualité OFCS
image 27

(Re)découvrez également:

Alerte de l’OFCS : attention aux publicités trompeuses sur des sites de confiance

Des publicités trompeuses sur des sites fiables induisent des abonnements indésirables. Restez vigilant pour éviter ces pièges courants.

Lire la suite sur dcod.ch
Alerte de l'OFCS : attention aux publicités trompeuses sur des sites de confiance

Hameçonnage : Des courriels plus vrais que nature selon l’OFCS

L’hameçonnage évolue avec des techniques sophistiquées, rendant sa détection difficile. Vigilance et vérification des expéditeurs sont cruciales pour se protéger efficacement.

Lire la suite sur dcod.ch
Hameçonnage : Des courriels plus vrais que nature selon l'OFCS

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • OFCS
  • Suisse
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Photographie d'un ordinateur portable moderne posé sur un bureau, avec l'interface d'une application de rencontre affichant des profils, dans une ambiance lumineuse et inspirante
    Cheaterbuster : la reconnaissance faciale utilisée pour traquer les utilisateurs Tinder
    • 24.10.25
  • Concept artistique d'un code malveillant intégré dans un réseau de blocs interconnectés, illustrant la menace de sécurité d'un malware au sein de la technologie blockchain
    EtherHiding : la Corée du Nord détourne la blockchain pour des cyberattaques furtives
    • 24.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
    • 24.10.25
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
    • 24.10.25
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
    • 23.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.