DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • À la une

Arnaques SMS aux USA : plus de 1 milliard $ volés par des gangs chinois

  • Marc Barbezat
  • 25 octobre 2025
  • 2 minutes de lecture
Main tenant un smartphone avec des bulles de conversation contenant des icônes d’alerte et de virus, sur fond de drapeau des États-Unis, illustrant les cyberattaques ou campagnes de désinformation via messagerie mobile.
brève actu
Des SMS frauduleux exploitent des fermes de SIM et du phishing et plus de 1 milliard $ auraient été détournés vers des réseaux criminels chinois en trois ans.

Les États-Unis sont submergés par des SMS frauduleux, un phénomène qui profite largement à des organisations criminelles basées en Chine. Ces messages, souvent liés à des paiements de péage ou des frais postaux, incitent les victimes à divulguer leurs informations bancaires. Cette fraude sophistiquée, qui a rapporté plus d’un milliard de dollars en trois ans, repose sur des technologies complexes et des réseaux de complicité internationale.

Comment les gangs chinois orchestrent une fraude mondiale

Les messages frauduleux inondent les téléphones américains, promettant souvent des amendes impayées ou des frais de péage. Ces arnaques sont orchestrées par des organisations criminelles en Chine, qui collectent les informations de carte de crédit des victimes pour effectuer des achats coûteux, tels que des iPhones et des cartes cadeaux. Selon le Département de la Sécurité intérieure, ces groupes ont empoché plus d’un milliard de dollars grâce à ces stratagèmes. La technique repose sur des sites de phishing qui capturent les informations bancaires des victimes. Une fois ces données obtenues, elles sont utilisées pour installer les numéros de cartes volées dans des portefeuilles numériques en Asie, facilitant ainsi des achats à distance aux États-Unis.

Les criminels utilisent des « fermes de SIM« , des installations remplies de dispositifs réseau qui envoient des milliers de messages frauduleux. Un seul individu, grâce à ces fermes, peut envoyer autant de messages qu’un millier de numéros de téléphone. Ces installations sont souvent gérées à distance depuis l’étranger, mais nécessitent des travailleurs aux États-Unis pour les mettre en place. Recrutés via des applications de messagerie comme WeChat, ces travailleurs reçoivent des manuels d’instructions et un support technique en direct. Selon le Wall Street Journal, au moins 200 de ces dispositifs opèrent dans 38 fermes à travers des villes comme Houston et Miami, souvent dissimulés dans des espaces de bureaux partagés ou des ateliers de réparation automobile.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les victimes, souvent pas conscientes du risque, cliquent sur des liens qui les dirigent vers des sites de phishing. Ces sites, créés à l’aide de logiciels trouvés sur des canaux criminels de Telegram, permettent aux escrocs de suivre chaque frappe au clavier. Les victimes sont ensuite invitées à fournir par exemple un mot de passe à usage unique, censé sécuriser le paiement des frais de péage. Cependant, ce mot de passe est utilisé par les criminels pour finaliser l’installation des cartes bancaires volées dans des portefeuilles numériques.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Chine
  • cybersécurité
  • Etats-Unis
  • phishing
  • SIM farms
  • SMS frauduleux
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Illustration du démantèlement du forum cybercriminel LeakBase par Europol et le FBI avec avis de saisie internationale.
Lire l'article

LeakBase : Europol démantèle le géant mondial du trafic de données

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café