www.mcafee.com
Open in
urlscan Pro
104.70.95.190
Public Scan
Submitted URL: https://mcafeeinc-mkt-prod2-t.adobe-campaign.com/r/?id=hd992e10d,70c99bdf,70c9a734&e=cDE9RE0zMDM0MzY1JnAyPTIwMjRfMDRfMjlfUkVUX05vbl9FTl9QT0NfRHlu...
Effective URL: https://www.mcafee.com/blogs/fr-fr/internet-security/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnen...
Submission: On May 02 via api from BE — Scanned from DE
Effective URL: https://www.mcafee.com/blogs/fr-fr/internet-security/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnen...
Submission: On May 02 via api from BE — Scanned from DE
Form analysis
4 forms found in the DOMhttps://www.mcafee.com/blogs/fr-fr/
<form class="desktop-search-form-v2" action="https://www.mcafee.com/blogs/fr-fr/">
<div><span class="search_icon_desktop"> <img src="/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/search_icon_black.svg" alt="search grey icon"> </span></div>
<div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Rechercher"></div>
</form>
https://www.mcafee.com/blogs/fr-fr/
<form class="desktop-search-form" style="display: none;" action="https://www.mcafee.com/blogs/fr-fr/">
<div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Tapez le texte à rechercher et appuyez sur Entrée..."></div>
<div><span class="close_icon_desktop"> <img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon"> </span></div>
</form>
https://www.mcafee.com/blogs/fr-fr/
<form class="form-inline my-2 my-lg-0" action="https://www.mcafee.com/blogs/fr-fr/">
<div class="input-group mb-3 search-div">
<div class="input-group-append"><button class="sarch-btn" type="button"><span class="fa fa-search" title="Tapez le texte à rechercher et appuyez sur Entrée..."><span style="display: none;">.</span></span> </button>
</div>
</div>
</form>
https://www.mcafee.com/blogs/fr-fr/
<form action="https://www.mcafee.com/blogs/fr-fr/" class="desktop-search-form" style="display: none;">
<div class="desktop-search-div">
<input class="dsk-search" name="s" type="text" placeholder="Tapez le texte à rechercher et appuyez sur Entrée..." autocomplete="off">
</div>
<div><span class="close_icon_desktop">
<img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon">
</span>
</div>
</form>
Text Content
* Products * All-In-One Protection * NEW McAfee+ Individual Plans Complete privacy, identity and device protection for individuals. * NEW McAfee+ Family Plans Complete privacy, identity and device protection for up to 6 family members. * Other Products & Services * Antivirus * Scam Protection * Virtual Private Network (VPN) * Mobile Security * PC Optimizer * TechMaster Concierge * McAfee Assist * Free Tools & Downloads * Web Protection * Free Antivirus Trial * Device Security Scan * Password Generator * Features * Keep Me Private Online * Personal Data Cleanup * Online Account Cleanup * VPN (Virtual Private Network) * Social Privacy Manager * Safeguard My Identity * Identity Monitoring * Credit Monitoring * Security Freeze * Identity Theft Coverage & Restoration * Password Manager * Protect My Devices * Antivirus * Scam Protection * Web Protection * Protect My Family * Protection Score * Parental Controls * Family Plans * Resources * Stay Updated * McAfee Blog * Reports and Guides * McAfee on YouTube * Prevent Spam and Phishing * Learn More * Learn at McAfee * What is Antivirus? * What is a VPN? * What is Identity Theft? * Press & News * McAfee Newsroom * AI News & Scams * About Us * Our Company * Company Overview * Awards & Reviews * Investors * Our Efforts * Inclusion & Diversity * Integrity & Ethics * Public Policy * Join Us * Careers * Life at McAfee * Our Teams * Our Locations * Why McAfee Products All-In-One Protection NEW McAfee+ Individual Plans Complete privacy, identity and device protection for individuals. NEW McAfee+ Family Plans Complete privacy, identity and device protection for up to 6 family members. Other Products & Services Antivirus Scam Protection Virtual Private Network (VPN) Mobile Security PC Optimizer TechMaster Concierge McAfee Assist Free Tools & Downloads Web Protection Free Antivirus Trial Device Security Scan Password Generator Features Keep Me Private Online Personal Data Cleanup Online Account Cleanup VPN (Virtual Private Network) Social Privacy Manager Safeguard My Identity Identity Monitoring Credit Monitoring Security Freeze Identity Theft Coverage & Restoration Password Manager Protect My Devices Antivirus Scam Protection Web Protection Protect My Family Protection Score Parental Controls Family Plans Resources Stay Updated McAfee Blog Reports and Guides McAfee on YouTube Prevent Spam and Phishing Learn More Learn at McAfee What is Antivirus? What is a VPN? What is Identity Theft? Press & News McAfee Newsroom AI News & Scams About Us Our Company Company Overview Awards & Reviews Investors Our Efforts Inclusion & Diversity Integrity & Ethics Public Policy Join Us Careers Life at McAfee Our Teams Our Locations Why McAfee Support Help Customer Support Support Community FAQs Contact Us Activation Activate Retail Card Region Asia Pacific Australia - English New Zealand - English Singapore - English Malaysia - English Philippines - English India - English 대한민국 - 한국어 日本 - 日本語 中国 - 简体中文 香港特別行政區 - 繁體中文 台灣 - 繁體中文 Europe Česká Republika - Čeština Danmark - Dansk Suomi - Suomi France - Français Deutschland - Deutsch Ελλάδα - Ελληνικά Ireland - English Magyarország - Magyar ישראל - עברית Italia - Italiano Nederland - Nederlands Norge - Bokmål Polska - Polski Portugal - Português Россия - Русский España - Español Sverige - Svenska Suisse - Français Schweiz - Deutsch Türkiye - Türkçe العربية - العربية United Kingdom - English North America United States - English Canada - English Canada - Français South America Argentina - Español Brasil - Português Chile - Español Colombia - Español México - Español Perú - Español Sign in * Support * Help * Customer Support * Support Community * FAQs * Contact Us * Activation * Activate Retail Card * * Asia Pacific * Australia-English * New Zealand-English * Singapore-English * Malaysia-English * Philippines-English * India-English * 대한민국-한국어 * 日本-日本語 * 中国-简体中文 * 香港特別行政區-繁體中文 * 台灣-繁體中文 * Europe * Česká Republika-Čeština * Danmark-Dansk * Suomi-Suomi * France-Français * Deutschland-Deutsch * Ελλάδα-Ελληνικά * Ireland-English * Magyarország-Magyar * ישראל-עברית * Italia-Italiano * Nederland-Nederlands * * Norge-Bokmål * Polska-Polski * Portugal-Português * Россия-Русский * España-Español * Sverige-Svenska * Suisse-Français * Schweiz-Deutsch * Türkiye-Türkçe * العربية-العربية * United Kingdom-English * North America * United States-English * Canada-English * Canada-Français * South America * Argentina-Español * Brasil-Português * Chile-Español * Colombia-Español * México-Español * Perú-Español * Sign in * * Blog * Thèmes Astuces & Conseils Sécurité Internet Sécurité mobile Sécurité de la famille Protection de l'identité et de la confidentialité Actualités sur la sécurité * Chez McAfee Actualités McAfee Perspectives des dirigeants McAfee Labs Travailler chez McAfee Podcast Hackable? * Français(FR) * Anglaise * Portuguese (BR) * espagnol * Allemande * Italie * Japonaise * Français(CA) * Portugais (PT) * Espagnol (MX) * Néerlandaise * * Blog * Thèmes Astuces & Conseils Sécurité Internet Sécurité mobile Sécurité de la famille Protection de l'identité et de la confidentialité Actualités sur la sécurité * Chez McAfee Actualités McAfee Perspectives des dirigeants McAfee Labs Travailler chez McAfee Podcast Hackable? * . * Anglaise Portuguese (BR) espagnol Allemande Italie Japonaise Français(CA) Portugais (PT) Espagnol (MX) Néerlandaise Blog Sécurité Internet Que sont les escroqueries de pig butchering et comment fonctionnent-elles ? QUE SONT LES ESCROQUERIES DE PIG BUTCHERING ET COMMENT FONCTIONNENT-ELLES ? McAfee Mar 29, 2024 15 MIN DE LECTURE « Jessica » lui a coûté un million de dollars. Dans un entretien pour Forbes, un homme a raconté comment il a rencontré « Jessica » en lignei. Ils se sont rapidement liés d’amitié. Il s’est avéré que « Jessica » était très à l’écoute, en particulier lorsqu’il parlait des moments compliqués qu’il traversait. Par le biais de discussions sur WhatsApp, il a partagé les difficultés rencontrées pour subvenir aux besoins de sa famille et de son père souffrant. Vous voyez arriver la chute ? Eh oui, « Jessica » était un escroc. Cette escroquerie a donné une nouvelle tournure à une vieille tactique. L’homme a été victime de pig butchering, une escroquerie qui mêle longues chaînes de messages, cryptomonnaies et fausses opportunités d’investissement. De nombreuses victimes perdent tout. La victime de « Jessica » a expliqué l’escroquerie, son fonctionnement et la manière dont il est tombé dans le piège. Tout a commencé par un SMS de présentation en octobre, qui s’est transformé en une conversation WhatsApp de 271 000 mots. Tout au long de sa conversation avec l’escroc, il a parlé de sa famille et de ses difficultés financières. « Jessica » lui a donné de l’espoir sous la forme d’investissements qui permettraient de gagner rapidement de l’argent. « Jessica » l’a aidé à effectuer plusieurs transactions sur une application qu’on lui a demandé de télécharger. Ces investissements, d’abord modestes, sont devenus de plus en plus importants. « Jessica » avait besoin qu’il investisse de plus en plus, malgré ses réserves. Son solde ne cessait de croître chaque fois qu’il suivait ses instructions explicites. C’est alors que le piège s’est refermé sur lui. Deux fois. En novembre, il s’est connecté à l’application et a découvert un solde négatif de près d’un demi-million de dollars. « Jessica » l’a rassuré en lui disant qu’il pourrait récupérer son argent, et même plus encore. L’escroc l’a encouragé à emprunter, ce qu’il a fait auprès de sa banque et d’un ami d’enfance. Rapidement, il est remonté à près de 2 millions de dollars. C’est du moins ce qu’il pensait. En décembre, il s’est à nouveau connecté à l’application et a trouvé un solde négatif d’un million de dollars. Ses économies et l’argent qu’il avait emprunté avaient disparu, directement dans les poches d’escrocs. Pendant tout ce temps, ils ont manipulé l’application à l’aide d’un plug-in qui a fabriqué des résultats financiers. Ses gains considérables étaient en réalité des pertes massives. Il est loin d’être la seule victime de pig butchering. L’année dernière, nous vous avons raconté l’histoire de « Leslie », une retraitée qui a été victime d’une variante différente de la même escroquerie. Un soi-disant ami rencontré en ligne lui a conseillé d’investir ses fonds de retraite pour obtenir des rendements encore plus élevés. Peu de temps après, cette retraitée isolée à l’esprit pourtant affuté s’est retrouvée avec une perte de 100 000 dollars. Des victimes comme celles-ci font partie des milliers de personnes qui tombent chaque année dans le piège d’escroqueries de pug butchering. Le problème est d’envergure mondiale et coûte des milliards de dollars par an. Bien que le pig butchering soit un nouveau type d’escroquerie, il utilise des techniques ancestrales pour extorquer de l’argent aux victimes. Cela étant dit, les escroqueries de pig butchering peuvent être évitées. La sensibilisation joue un rôle majeur, de même que plusieurs autres mesures qui peuvent être prises pour prévenir ce type d’escroquerie. QU’EST-CE QU’UNE ESCROQUERIE DE PIG BUTCHERING ? « pig butchering » est un terme anglais signifiant « dépeçage de porcs ». De même qu’une ferme d’élevage élève des porcs à des fins lucratives, les escrocs entretiennent des relations à long terme avec leurs victimes pour en tirer des profits. Les escrocs commencent par s’accaparer de petites sommes d’argent, qui augmentent au fil du temps, jusqu’à ce que la victime soit finalement « engraissée » et « dépecée » pour une dernière somme colossale. Le terme semble trouver son origine dans l’expression chinoise zhu zai, qui signifie « abattre un cochon ». Ce qui distingue les escroqueries de pig butchering des escroqueries aux sentiments, aux personnes âgées et autres, ce sont les cryptomonnaies. Les escrocs incitent leurs victimes à investir dans des entreprises soi-disant rentables en prétendant faire les mêmes investissements et en tirer des profits considérables. Les victimes imitent alors ces investissements, alors que le « marché » est truqué. Avec de faux sites et applications, les escrocs font miroiter des gains importants, qui ne sont que des simulacres à l’écran. En réalité, l’argent leur revient directement. L’escroquerie repose sur un scénario, que « Jessica » a suivi à la lettre. Il est facile d’en identifier les étapes. Tout commence de manière assez innocente. La victime reçoit de nulle part un SMS sur son téléphone, une note dans une application de messagerie ou un message direct sur les réseaux sociaux. L’expéditeur est une personne qu’elle ne connaît pas et qui peut poser une question simple, comme… « C’est toi, Guillaume ? Nous avons joué au golf ensemble la semaine dernière et je t’avais promis de te donner le club que j’ai en trop. » « Salut, Sarah. C’est moi. Désolé de ne pas pouvoir déjeuner avec toi aujourd’hui. On peut remettre ça ? » Ou même simplement… « Salut. » Ces SMS et messages provenant d’un expéditeur qui prétend s’être trompé de numéro sont tout sauf involontaires. Il arrive que les victimes soient choisies au hasard. Des envois massifs de SMS et de messages sont adressés à un large public, dans l’espoir qu’une poignée de victimes potentielles y répondront. Toutefois, dans l’ensemble, les victimes sont soigneusement sélectionnées et font l’objet de recherches approfondies. Les escrocs travaillent à partir d’un dossier d’informations recueillies sur la victime, plein de détails récoltés à partir des informations en ligne et des profils de réseaux sociaux de la victime. Qui constitue ces dossiers ? Souvent, il s’agit d’une importante organisation criminelle. L’escroc qui se cache derrière les messages n’est qu’un élément d’un système d’escroquerie beaucoup plus vaste, que nous aborderons dans un instant. Avec ces informations en main, les escrocs ont leur ouverture. Après s’être présenté, l’escroc entame une conversation. Au fil du temps, les discussions deviennent plus personnelles. Et ces touches personnelles ont le don d’attirer les gens. Les escrocs se font passer pour quelqu’un d’autre, par exemple « Jessica », et évoquent dans la conversation des éléments tels que des centres d’intérêt ou un contexte familial similaires, juste assez pour intriguer la victime et l’inciter à parler. À partir de là, les escrocs prennent le temps d’établir une relation de confiance avec leurs victimes. Les choses ont tendance à devenir de plus en plus personnelles. L’escroc incite la victime à partager de plus en plus d’informations sur sa vie. Qu’est-ce qui l’inquiète ? Quels sont ses rêves ? Et dans les cas où l’escroquerie prend une tournure romantique : comment vont-ils construire leur vie ensemble ? C’est alors que l’argent entre en jeu. Forts d’une solide connaissance de leurs victimes et de leur vie, les escrocs font des allusions à des opportunités d’investissement très lucratives. Il est rare que les escrocs dérobent eux-mêmes l’argent. En fait, ils insistent presque toujours pour que les victimes gèrent elles-mêmes l’argent. Ils incitent leurs victimes à utiliser de fausses applications qui ressemblent à des plates-formes d’investissement légitimes. Grave erreur. Ces applications servent de lien direct avec l’opération d’escroquerie pour laquelle l’escroc travaille. L’argent va directement dans les poches des organisations criminelles. Les victimes, quant à elles, voient tout autre chose. Les escrocs leur fournissent des instructions détaillées sur ce qu’il faut investir, où et comment effectuer des transactions en cryptomonnaie. Au début, les sommes sont modestes, par exemple 5 000 ou 10 000 dollars. La victime consulte sa nouvelle « application » d’investissement et constate un gain important. Le processus se répète, les sommes devenant de plus en plus alléchantes. Enfin, la vérité éclate. La dure réalité frappe les victimes lorsqu’elles tentent de transférer leur cryptomonnaie hors de l’application. Elles ne peuvent pas. Il n’y a rien. Les escrocs ont manipulé les informations contenues dans cette fausse application. L’ensemble des investissements, de l’historique des transactions et des gains sont faux. Et comme les escrocs ont fait leur sale boulot en cryptomonnaie, cet argent a disparu. Il est pratiquement intraçable et impossible à récupérer. De toute évidence, « Jessica » a suivi cette escroquerie à la lettre. Cependant, il est fort probable que « Jessica » n’ait pas travaillé seule. ESCROQUERIES DE PIG BUTCHERING ET CRIME ORGANISÉ Le crime organisé est derrière la grande majorité des escroqueries de pig butchering. Le FBI signale plusieurs opérations de pig butchering de grande envergure, principalement en Asie du Sud-Estii. D’autres constatations font état d’opérations au Nigeria, où des milliers de « Yahoo Boys » envoient des messages romantiques dans le cadre d’un réseau de pig butcheringiii. Dans un autre cas, un rapport spécial de Reuters a remonté la trace de 9 millions de dollars sur un compte enregistré au nom d’un représentant aux nombreuses relations au sein d’un groupe commercial chinois en Thaïlande, ce qui laisse présager une collusion et une fraude encore plus vastes. Il s’agit d’escroqueries de grande envergure, soutenues par des organisations criminelles à grande échelle. Leur gestion est identique. Elles disposent d’équipes de développement et de conception qui créent des applications financières d’apparence légitime. Elles disposent même de tous les atouts d’une grande entreprise légitime, y compris le support, le service client, la comptabilité, etc. pour gérer les transactions. Ensuite, elles ont leurs agents de première ligne, les personnes qui envoient les SMS et les messages. Cependant, bon nombre de ces escrocs de première ligne le font contre leur gré. Un aspect encore plus sombre du pig butchering se révèle lorsque vous découvrez qui fait le sale boulot. Comme le rapporte le FBI, ces escrocs de première ligne sont souvent des victimes de la traite des êtres humains : Les acteurs malveillants ciblent des victimes, principalement en Asie, dans le cadre de fraudes à l’emploi en publiant de fausses offres d’emploi sur les réseaux sociaux et les sites d’emploi en ligne. Ces fraudes couvrent un large éventail d’opportunités : support technique, service client de centres d’appels, esthéticiennes, etc. Les demandeurs d’emploi se voient proposer des salaires alléchants, des avantages lucratifs, des frais de déplacement pris en charge ainsi que le gîte et le couvert. Souvent, au cours du processus, le lieu du poste est modifié par rapport au lieu annoncé. À l’arrivée des demandeurs d’emploi dans le pays étranger, les acteurs malveillants utilisent de multiples moyens pour les contraindre à faire des investissements en cryptomonnaie, par exemple en leur confisquant leur passeport et leurs documents de voyage, en les menaçant ou en ayant recours à la violenceiv. La triste réalité des escroqueries de pig butchering est la suivante : des victimes s’en prennent aux victimes. Pendant ce temps, les organisations criminelles s’enrichissent. Une recherche universitaire a permis d’attribuer 75,3 milliards de dollars à un seul réseau suspecté de pig butchering entre 2020 et 2024v. Aux États-Unis, le FBI fait état de 2,57 milliards de dollars de cryptomonnaies et d’escroqueries de pig butchering en 2022vi. Et comme toujours, de nombreuses pertes ne sont pas signalées. Ce chiffre est encore plus élevé, surtout si l’on tient compte des victimes dans le monde entier. COMMENT PRÉVENIR LES ATTAQUES DE PIG BUTCHERING Un pig butchering efficace requiert le dossier mentionné précédemment, c’est-à-dire un profil de la victime qui comprend des détails personnels recueillis à partir de sources en ligne. Réduire votre présence en ligne contribue à diminuer le risque que vous soyez victime de pig butchering. Voici certaines mesures qui peuvent être prises : Renforcez la confidentialité de vos comptes de réseaux sociaux. Notre nouvel outil de confidentialité sur les réseaux sociaux personnalise votre confidentialité en fonction de vos préférences. Il fait le plus gros du travail en ajustant plus de 100 paramètres de confidentialité sur vos comptes de réseaux sociaux en seulement quelques clics. Ainsi, vos données personnelles ne sont visibles que par les personnes avec lesquelles vous souhaitez les partager. Cela évite également que les moteurs de recherche ne les rendent accessibles au grand public, y compris aux escrocs. Faites attention à ce que vous publiez sur les forums publics. Comme pour les réseaux sociaux, les escrocs récoltent des informations sur les forums en ligne consacrés aux sports, aux loisirs, aux centres d’intérêt, etc. Si possible, utilisez un pseudonyme sur ces sites afin que votre profil ne vous identifie pas directement. De même, gardez vos coordonnées personnelles pour vous. Lorsqu’elles sont publiées sur un forum public, elles deviennent elles aussi publiques. N’importe qui, y compris des escrocs, peut les consulter. Supprimez vos informations des sites de courtiers en données qui les vendent. Le nettoyage de données personnelles vous aide à supprimer vos informations personnelles de bon nombre des sites de courtiers en données les plus dangereux. En exécutant régulièrement cette fonctionnalité, vous pouvez éviter que votre nom et vos informations ne figurent sur ces sites, même si les courtiers en données collectent et publient de nouvelles informations. Selon votre abonnement, elle peut envoyer des demandes de suppression automatique de vos données. Supprimez vos anciens comptes. Une autre source d’informations personnelles provient des violations de données. Les escrocs utilisent également ces informations pour se faire une idée plus précise de leurs victimes potentielles. De nombreux utilisateurs d’Internet peuvent avoir plus de 350 comptes en ligne et n’ont pas conscience que bon nombre d’entre eux sont encore actifs. Le nettoyage de comptes en ligne peut vous aider à les supprimer. Il effectue des analyses mensuelles pour trouver vos comptes en ligne et vous indique leur niveau de risque. À partir de là, vous pouvez décider de les supprimer, afin de protéger vos données personnelles des violations de données et votre vie privée en général. *Toutes les fonctionnalités ne sont pas disponibles dans toutes les régions.* COMMENT STOPPER UNE ATTAQUE DE PIG BUTCHERING Que vous pensiez être une cible ou que vous connaissiez quelqu’un qui pourrait l’être, vous pouvez prendre des mesures immédiates pour empêcher une attaque de pig butchering. Cela commence par une sensibilisation. La simple lecture de cet article de blog vous a permis de comprendre ce que sont ces attaques et comment elles fonctionnent. Sans parler de leurs conséquences sur le plan financier. Si vous pensez qu’il se passe quelque chose de louche, prenez les mesures suivantes : Ignorez les messages. C’est aussi simple que ça. Le fait qu’un grand nombre de ces escroqueries commencent par WhatsApp et des SMS signifie que l’escroc a obtenu votre numéro de téléphone en ligne ou qu’il l’a ciblé au hasard. Dans les deux cas, il espère que vous allez répondre et que la discussion va se poursuivre. Dans de nombreux cas, le premier contact est pris par une seule personne et les candidats viables sont transmis à des escrocs plus expérimentés. En résumé : n’interagissez pas avec des personnes que vous ne connaissez pas. Il n’est pas nécessaire de répondre « Désolé, mauvais numéro » ou quoi que ce soit d’autre. Ignorez ces messages et passez à autre chose. Si un inconnu que vous venez de rencontrer en ligne vous parle d’argent, considérez qu’il s’agit d’une escroquerie. Les discussions sur l’argent sont un signe immédiat de fraude. Dès qu’une personne que vous n’avez jamais rencontrée vous demande de l’argent, mettez fin à la conversation. Qu’elle vous demande de l’argent, des virements bancaires, des cryptomonnaies, des mandats ou des cartes-cadeaux, refusez. En ce qui concerne les escroqueries de pig butchering, ne suivez jamais d’instructions pour réaliser un investissement spécifique avec des outils précis. Cela ne fait qu’alimenter les caisses de l’organisation criminelle. Mettez fin à la conversation. Il se peut que vous disiez non et que l’escroc abandonne, pour ensuite revenir à la charge plus tard. C’est le signe qu’il faut mettre fin à la conversation. Cette insistance est un signe certain d’escroquerie. Reconnaissez que cela peut être beaucoup plus facile à dire qu’à faire, comme le dit l’adage. Les escrocs se frayent un chemin dans la vie de leurs victimes. Une amitié ou une idylle naissante pourrait être en jeu. C’est ce que les escrocs veulent vous faire croire. Ils jouent sur les émotions. Même si c’est difficile, mettez fin à la relation. Parlez-en avec des amis ou des membres de votre famille en qui vous avez confiance. Et faites attention à eux aussi. Il faut parfois une paire d’yeux supplémentaire pour repérer un escroc. Les conversations avec les escrocs n’ont pas toujours de sens. Parler des personnes que vous rencontrez en ligne avec quelqu’un en qui vous avez confiance peut vous aider à déceler les pièges qui vous sont tendus. Étant donné que les escrocs tirent toutes sortes de ficelles pour manipuler leurs victimes, une simple conversation (allant jusqu’à montrer les messages à un ami) peut contribuer à éclaircir la situation. LORSQUE VOUS RENCONTREZ QUELQU’UN EN LIGNE, ALLEZ-Y DOUCEMENT Aussi alarmants que puissent paraître les témoignages de pig butchering, toutes les personnes que vous rencontrez en ligne ne vous veulent pas du mal. Pour chaque « Jessica », vous trouverez bien plus de personnes sincères qui souhaitent réellement nouer une amitié avec vous. Toutefois, face à la multiplication de ces escroqueries, nous devons nous montrer plus vigilants. Il est toujours conseillé d’avancer lentement dans une relation en ligne. Les escrocs profitent depuis longtemps des personnes qui s’empressent de fournir des informations personnelles et d’accorder leur confiance. Comme pour tout abus de confiance, recherchez des personnes qui souhaitent participer à un appel vidéo avec vous, vous rencontrer en personne dans un lieu public ou vous donner l’occasion de constater qu’elles sont sincères. Et pas une « Jessica ». Sachez reconnaître les signes d’une escroquerie. Et si vous en décelez, prenez les mesures qui s’imposent. [i] https://www.forbes.com/sites/cyrusfarivar/2022/09/09/pig-butchering-crypto-super-scam/?sh=7417db61ec8e [ii] https://www.ic3.gov/Media/Y2023/PSA230522 [iii] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235 [iv] https://www.ic3.gov/Media/Y2023/PSA230522 [v] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235 [vi] https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf Restez informé Suivez-nous pour rester au courant des actualités de McAfee et des dernières menaces pour la sécurité mobile et grand public. McAfee Blog Archives We're here to make life online safe and enjoyable for everyone. AUTRES ARTICLES DE SÉCURITÉ INTERNET Previous CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES INFORMATIQUES Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom plus que celui de n’importe... Nov 08, 2023 | 8 MIN DE LECTURE C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE! Tentons une expérience. Accédez à l’application de photos sur votre téléphone et regardez le nombre total de... Mar 30, 2022 | 5 MIN DE LECTURE QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ? Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de vous lancer, voici ce que... Mar 23, 2022 | 7 MIN DE LECTURE JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais elle permet... Feb 26, 2022 | 7 MIN DE LECTURE LES TENANTS ET ABOUTISSANTS DE L’IA ET DE LA DÉTECTION DES MENACES La nature des menaces en ligne évolue constamment, ce qui complique la surveillance du comportement des menaces... Mar 28, 2024 | 7 MIN DE LECTURE SIX PRÉDICTIONS EN MATIÈRE DE CYBERSÉCURITÉ POUR 2024 IA, élections, deepfakes et Jeux olympiques : tous ces thèmes figurent en bonne place dans nos prédictions en... Jan 30, 2024 | 18 MIN DE LECTURE UNE NOUVELLE ANNÉE SYNONYME DE NOUVELLES TECHNOLOGIES AU CES Qui dit nouvelle année, dit nouvelles technologies. Tel est le fondement même du salon CES qui se... Jan 22, 2024 | 15 MIN DE LECTURE 5 FAÇONS DE PROTÉGER VOS ENFANTS DES CONTENUS INAPPROPRIÉS EN LIGNE Interrogateurs, curieux et farouchement indépendants. Tels sont les trois mots qui me viennent à l’esprit pour décrire... Jan 09, 2024 | 8 MIN DE LECTURE VERS UNE IA PLUS SÛRE : QUATRE QUESTIONS QUI FAÇONNERONT NOTRE AVENIR NUMÉRIQUE Selon les titres à la une du jour, l’IA est tantôt une panacée, tantôt un grand malheur.... Jan 03, 2024 | 7 MIN DE LECTURE ACHETEZ EN TOUTE SÉCURITÉ EN CETTE PÉRIODE DE FÊTES Oui, il existe bien un Cyber Grinch. En réalité, Internet regorge de grincheux — les cybercriminels qui, avec... Dec 13, 2023 | 8 MIN DE LECTURE CINQ ESCROQUERIES FRÉQUENTES DONT IL FAUT SE MÉFIER À L’APPROCHE DES FÊTES À cette période de l’année, l’atmosphère se fait plus fraîche et un peu plus joyeuse pour tout... Nov 28, 2023 | 8 MIN DE LECTURE ESCROQUERIES PAR SMS : PLUS DOULOUREUSES QU’UN TRAITEMENT RADICULAIRE CHEZ LE DENTISTE Vous en avez assez des messages frauduleux ? Tel est également le cas des 54 % d’Américains qui ont... Nov 23, 2023 | 8 MIN DE LECTURE CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES INFORMATIQUES Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom plus que celui de n’importe... Nov 08, 2023 | 8 MIN DE LECTURE C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE! Tentons une expérience. Accédez à l’application de photos sur votre téléphone et regardez le nombre total de... Mar 30, 2022 | 5 MIN DE LECTURE QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ? Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de vous lancer, voici ce que... Mar 23, 2022 | 7 MIN DE LECTURE JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais elle permet... Feb 26, 2022 | 7 MIN DE LECTURE LES TENANTS ET ABOUTISSANTS DE L’IA ET DE LA DÉTECTION DES MENACES La nature des menaces en ligne évolue constamment, ce qui complique la surveillance du comportement des menaces... Mar 28, 2024 | 7 MIN DE LECTURE SIX PRÉDICTIONS EN MATIÈRE DE CYBERSÉCURITÉ POUR 2024 IA, élections, deepfakes et Jeux olympiques : tous ces thèmes figurent en bonne place dans nos prédictions en... Jan 30, 2024 | 18 MIN DE LECTURE UNE NOUVELLE ANNÉE SYNONYME DE NOUVELLES TECHNOLOGIES AU CES Qui dit nouvelle année, dit nouvelles technologies. Tel est le fondement même du salon CES qui se... Jan 22, 2024 | 15 MIN DE LECTURE 5 FAÇONS DE PROTÉGER VOS ENFANTS DES CONTENUS INAPPROPRIÉS EN LIGNE Interrogateurs, curieux et farouchement indépendants. Tels sont les trois mots qui me viennent à l’esprit pour décrire... Jan 09, 2024 | 8 MIN DE LECTURE VERS UNE IA PLUS SÛRE : QUATRE QUESTIONS QUI FAÇONNERONT NOTRE AVENIR NUMÉRIQUE Selon les titres à la une du jour, l’IA est tantôt une panacée, tantôt un grand malheur.... Jan 03, 2024 | 7 MIN DE LECTURE ACHETEZ EN TOUTE SÉCURITÉ EN CETTE PÉRIODE DE FÊTES Oui, il existe bien un Cyber Grinch. En réalité, Internet regorge de grincheux — les cybercriminels qui, avec... Dec 13, 2023 | 8 MIN DE LECTURE CINQ ESCROQUERIES FRÉQUENTES DONT IL FAUT SE MÉFIER À L’APPROCHE DES FÊTES À cette période de l’année, l’atmosphère se fait plus fraîche et un peu plus joyeuse pour tout... Nov 28, 2023 | 8 MIN DE LECTURE ESCROQUERIES PAR SMS : PLUS DOULOUREUSES QU’UN TRAITEMENT RADICULAIRE CHEZ LE DENTISTE Vous en avez assez des messages frauduleux ? Tel est également le cas des 54 % d’Américains qui ont... Nov 23, 2023 | 8 MIN DE LECTURE CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES INFORMATIQUES Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom plus que celui de n’importe... Nov 08, 2023 | 8 MIN DE LECTURE C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE! Tentons une expérience. Accédez à l’application de photos sur votre téléphone et regardez le nombre total de... Mar 30, 2022 | 5 MIN DE LECTURE QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ? Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de vous lancer, voici ce que... Mar 23, 2022 | 7 MIN DE LECTURE JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais elle permet... Feb 26, 2022 | 7 MIN DE LECTURE Next * 1 * 2 * 3 Back to top * * * * * -------------------------------------------------------------------------------- Corporate Headquarters 6220 America Center Drive San Jose, CA 95002 USA Products McAfee+™ Individual McAfee+™ Family McAfee® Total Protection McAfee® Antivirus McAfee® Safe Connect McAfee® PC Optimizer McAfee® TechMaster McAfee® Mobile Security Resources Antivirus Free Downloads Parental Controls Malware Firewall Blogs Activate Retail Card McAfee Labs Support Customer Service FAQs Renewals Support Community About About McAfee Careers Contact Us Newsroom Investors Legal Terms Your Privacy Choices System Requirements Sitemap -------------------------------------------------------------------------------- United States / English Copyright © 2024 McAfee, LLC Copyright © 2024 McAfee, LLC United States / English ✓ Danke für das Teilen! AddToAny Mehr… Feedback