www.mcafee.com Open in urlscan Pro
104.70.95.190  Public Scan

Submitted URL: https://mcafeeinc-mkt-prod2-t.adobe-campaign.com/r/?id=hd992e10d,70c99bdf,70c9a734&e=cDE9RE0zMDM0MzY1JnAyPTIwMjRfMDRfMjlfUkVUX05vbl9FTl9QT0NfRHlu...
Effective URL: https://www.mcafee.com/blogs/fr-fr/internet-security/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnen...
Submission: On May 02 via api from BE — Scanned from DE

Form analysis 4 forms found in the DOM

https://www.mcafee.com/blogs/fr-fr/

<form class="desktop-search-form-v2" action="https://www.mcafee.com/blogs/fr-fr/">
  <div><span class="search_icon_desktop"> <img src="/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/search_icon_black.svg" alt="search grey icon"> </span></div>
  <div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Rechercher"></div>
</form>

https://www.mcafee.com/blogs/fr-fr/

<form class="desktop-search-form" style="display: none;" action="https://www.mcafee.com/blogs/fr-fr/">
  <div class="desktop-search-div"><input class="dsk-search" autocomplete="off" name="s" type="text" placeholder="Tapez le texte à rechercher et appuyez sur Entrée..."></div>
  <div><span class="close_icon_desktop"> <img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon"> </span></div>
</form>

https://www.mcafee.com/blogs/fr-fr/

<form class="form-inline my-2 my-lg-0" action="https://www.mcafee.com/blogs/fr-fr/">
  <div class="input-group mb-3 search-div">
    <div class="input-group-append"><button class="sarch-btn" type="button"><span class="fa fa-search" title="Tapez le texte à rechercher et appuyez sur Entrée..."><span style="display: none;">.</span></span> </button>
    </div>
  </div>
</form>

https://www.mcafee.com/blogs/fr-fr/

<form action="https://www.mcafee.com/blogs/fr-fr/" class="desktop-search-form" style="display: none;">
  <div class="desktop-search-div">
    <input class="dsk-search" name="s" type="text" placeholder="Tapez le texte à rechercher et appuyez sur Entrée..." autocomplete="off">
  </div>
  <div><span class="close_icon_desktop">
      <img src="https://www.mcafee.com/blogs/wp-content/themes/securingtomorrow-brillio/img/new-icons/cross-grey-icon.svg" alt="close grey icon">
    </span>
  </div>
</form>

Text Content

 * Products
   
    * All-In-One Protection
      
      * NEW
        McAfee+ Individual Plans
        
        Complete privacy, identity and device protection for individuals.
      
      * NEW
        McAfee+ Family Plans
        
        Complete privacy, identity and device protection for up to 6 family
        members.
   
    * Other Products & Services
      
      * Antivirus
      * Scam Protection
      * Virtual Private Network (VPN)
      * Mobile Security
      * PC Optimizer
      * TechMaster Concierge
      * McAfee Assist
   
    * Free Tools & Downloads
      
      * Web Protection
      * Free Antivirus Trial
      * Device Security Scan
      * Password Generator

 * Features
   
    * Keep Me Private Online
      
      * Personal Data Cleanup
      * Online Account Cleanup
      * VPN (Virtual Private Network)
      * Social Privacy Manager
   
    * Safeguard My Identity
      
      * Identity Monitoring
      * Credit Monitoring
      * Security Freeze
      * Identity Theft Coverage & Restoration
      * Password Manager
   
    * Protect My Devices
      
      * Antivirus
      * Scam Protection
      * Web Protection
   
    * Protect My Family
      
      * Protection Score
      * Parental Controls
      * Family Plans

 * Resources
   
    * Stay Updated
      
      * McAfee Blog
      * Reports and Guides
      * McAfee on YouTube
      * Prevent Spam and Phishing
   
    * Learn More
      
      * Learn at McAfee
      * What is Antivirus?
      * What is a VPN?
      * What is Identity Theft?
   
    * Press & News
      
      * McAfee Newsroom
      * AI News & Scams

 * About Us
   
    * Our Company
      
      * Company Overview
      * Awards & Reviews
      * Investors
   
    * Our Efforts
      
      * Inclusion & Diversity
      * Integrity & Ethics
      * Public Policy
   
    * Join Us
      
      * Careers
      * Life at McAfee
      * Our Teams
      * Our Locations

 * Why McAfee

Products

All-In-One Protection

NEW McAfee+ Individual Plans

Complete privacy, identity and device protection for individuals.

NEW McAfee+ Family Plans

Complete privacy, identity and device protection for up to 6 family members.

Other Products & Services

Antivirus

Scam Protection

Virtual Private Network (VPN)

Mobile Security

PC Optimizer

TechMaster Concierge

McAfee Assist

Free Tools & Downloads

Web Protection

Free Antivirus Trial

Device Security Scan

Password Generator

Features

Keep Me Private Online

Personal Data Cleanup

Online Account Cleanup

VPN (Virtual Private Network)

Social Privacy Manager

Safeguard My Identity

Identity Monitoring

Credit Monitoring

Security Freeze

Identity Theft Coverage & Restoration

Password Manager

Protect My Devices

Antivirus

Scam Protection

Web Protection

Protect My Family

Protection Score

Parental Controls

Family Plans

Resources

Stay Updated

McAfee Blog

Reports and Guides

McAfee on YouTube

Prevent Spam and Phishing

Learn More

Learn at McAfee

What is Antivirus?

What is a VPN?

What is Identity Theft?

Press & News

McAfee Newsroom

AI News & Scams

About Us

Our Company

Company Overview

Awards & Reviews

Investors

Our Efforts

Inclusion & Diversity

Integrity & Ethics

Public Policy

Join Us

Careers

Life at McAfee

Our Teams

Our Locations

Why McAfee
Support

Help

Customer Support

Support Community

FAQs

Contact Us

Activation

Activate Retail Card

Region

Asia Pacific

Australia - English

New Zealand - English

Singapore - English

Malaysia - English

Philippines - English

India - English

대한민국 - 한국어

日本 - 日本語

中国 - 简体中文

香港特別行政區 - 繁體中文

台灣 - 繁體中文

Europe

Česká Republika - Čeština

Danmark - Dansk

Suomi - Suomi

France - Français

Deutschland - Deutsch

Ελλάδα - Ελληνικά

Ireland - English

Magyarország - Magyar

ישראל - עברית

Italia - Italiano

Nederland - Nederlands

Norge - Bokmål

Polska - Polski

Portugal - Português

Россия - Русский

España - Español

Sverige - Svenska

Suisse - Français

Schweiz - Deutsch

Türkiye - Türkçe

العربية - العربية

United Kingdom - English

North America

United States - English

Canada - English

Canada - Français

South America

Argentina - Español

Brasil - Português

Chile - Español

Colombia - Español

México - Español

Perú - Español

Sign in
 * Support
   
    * Help
      
      * Customer Support
      * Support Community
      * FAQs
      * Contact Us
   
    * Activation
      
      * Activate Retail Card

 *  * Asia Pacific
      
      * Australia-English
      * New Zealand-English
      * Singapore-English
      * Malaysia-English
      * Philippines-English
      * India-English
      * 대한민국-한국어
      * 日本-日本語
      * 中国-简体中文
      * 香港特別行政區-繁體中文
      * 台灣-繁體中文
   
    * Europe
      
      * Česká Republika-Čeština
      * Danmark-Dansk
      * Suomi-Suomi
      * France-Français
      * Deutschland-Deutsch
      * Ελλάδα-Ελληνικά
      * Ireland-English
      * Magyarország-Magyar
      * ישראל-עברית
      * Italia-Italiano
      * Nederland-Nederlands
   
    *  
      
      * Norge-Bokmål
      * Polska-Polski
      * Portugal-Português
      * Россия-Русский
      * España-Español
      * Sverige-Svenska
      * Suisse-Français
      * Schweiz-Deutsch
      * Türkiye-Türkçe
      * العربية-العربية
      * United Kingdom-English
   
    * North America
      
      * United States-English
      * Canada-English
      * Canada-Français
   
    * South America
      
      * Argentina-Español
      * Brasil-Português
      * Chile-Español
      * Colombia-Español
      * México-Español
      * Perú-Español

 * Sign in


 * 
 * Blog
 * Thèmes
   Astuces & Conseils Sécurité Internet Sécurité mobile Sécurité de la famille
   Protection de l'identité et de la confidentialité Actualités sur la sécurité
 * Chez McAfee
   Actualités McAfee Perspectives des dirigeants McAfee Labs Travailler chez
   McAfee Podcast Hackable?


 * Français(FR)
   * Anglaise
   * Portuguese (BR)
   * espagnol
   * Allemande
   * Italie
   * Japonaise
   * Français(CA)
   * Portugais (PT)
   * Espagnol (MX)
   * Néerlandaise


   
 * 
   
 * Blog
 * Thèmes
   Astuces & Conseils Sécurité Internet Sécurité mobile Sécurité de la famille
   Protection de l'identité et de la confidentialité Actualités sur la sécurité
 * Chez McAfee
   Actualités McAfee Perspectives des dirigeants McAfee Labs Travailler chez
   McAfee Podcast Hackable?
   

 * .
 * Anglaise Portuguese (BR) espagnol Allemande Italie Japonaise Français(CA)
   Portugais (PT) Espagnol (MX) Néerlandaise



Blog Sécurité Internet Que sont les escroqueries de pig butchering et comment
fonctionnent-elles ?


QUE SONT LES ESCROQUERIES DE PIG BUTCHERING ET COMMENT FONCTIONNENT-ELLES ?



McAfee

Mar 29, 2024

15 MIN DE LECTURE

« Jessica » lui a coûté un million de dollars.

Dans un entretien pour Forbes, un homme a raconté comment il a rencontré
« Jessica » en lignei. Ils se sont rapidement liés d’amitié. Il s’est avéré que
« Jessica » était très à l’écoute, en particulier lorsqu’il parlait des moments
compliqués qu’il traversait. Par le biais de discussions sur WhatsApp, il a
partagé les difficultés rencontrées pour subvenir aux besoins de sa famille et
de son père souffrant.

Vous voyez arriver la chute ? Eh oui, « Jessica » était un escroc. Cette
escroquerie a donné une nouvelle tournure à une vieille tactique. L’homme a été
victime de pig butchering, une escroquerie qui mêle longues chaînes de messages,
cryptomonnaies et fausses opportunités d’investissement.

De nombreuses victimes perdent tout.

La victime de « Jessica » a expliqué l’escroquerie, son fonctionnement et la
manière dont il est tombé dans le piège. Tout a commencé par un SMS de
présentation en octobre, qui s’est transformé en une conversation WhatsApp de
271 000 mots. Tout au long de sa conversation avec l’escroc, il a parlé de sa
famille et de ses difficultés financières.

« Jessica » lui a donné de l’espoir sous la forme d’investissements qui
permettraient de gagner rapidement de l’argent.

« Jessica » l’a aidé à effectuer plusieurs transactions sur une application
qu’on lui a demandé de télécharger. Ces investissements, d’abord modestes, sont
devenus de plus en plus importants. « Jessica » avait besoin qu’il investisse de
plus en plus, malgré ses réserves. Son solde ne cessait de croître chaque fois
qu’il suivait ses instructions explicites. 

C’est alors que le piège s’est refermé sur lui. Deux fois. En novembre, il s’est
connecté à l’application et a découvert un solde négatif de près d’un
demi-million de dollars. « Jessica » l’a rassuré en lui disant qu’il pourrait
récupérer son argent, et même plus encore. L’escroc l’a encouragé à emprunter,
ce qu’il a fait auprès de sa banque et d’un ami d’enfance.

Rapidement, il est remonté à près de 2 millions de dollars. C’est du moins ce
qu’il pensait. En décembre, il s’est à nouveau connecté à l’application et a
trouvé un solde négatif d’un million de dollars. Ses économies et l’argent qu’il
avait emprunté avaient disparu, directement dans les poches d’escrocs. Pendant
tout ce temps, ils ont manipulé l’application à l’aide d’un plug-in qui a
fabriqué des résultats financiers. Ses gains considérables étaient en réalité
des pertes massives.

Il est loin d’être la seule victime de pig butchering. L’année dernière, nous
vous avons raconté l’histoire de « Leslie », une retraitée qui a été victime
d’une variante différente de la même escroquerie. Un soi-disant ami rencontré en
ligne lui a conseillé d’investir ses fonds de retraite pour obtenir des
rendements encore plus élevés. Peu de temps après, cette retraitée isolée à
l’esprit pourtant affuté s’est retrouvée avec une perte de 100 000 dollars.

Des victimes comme celles-ci font partie des milliers de personnes qui tombent
chaque année dans le piège d’escroqueries de pug butchering. Le problème est
d’envergure mondiale et coûte des milliards de dollars par an. Bien que le pig
butchering soit un nouveau type d’escroquerie, il utilise des techniques
ancestrales pour extorquer de l’argent aux victimes.

Cela étant dit, les escroqueries de pig butchering peuvent être évitées. La
sensibilisation joue un rôle majeur, de même que plusieurs autres mesures qui
peuvent être prises pour prévenir ce type d’escroquerie. 


QU’EST-CE QU’UNE ESCROQUERIE DE PIG BUTCHERING ? 

« pig butchering » est un terme anglais signifiant « dépeçage de porcs ». De
même qu’une ferme d’élevage élève des porcs à des fins lucratives, les escrocs
entretiennent des relations à long terme avec leurs victimes pour en tirer des
profits. Les escrocs commencent par s’accaparer de petites sommes d’argent, qui
augmentent au fil du temps, jusqu’à ce que la victime soit finalement
« engraissée » et « dépecée » pour une dernière somme colossale. Le terme semble
trouver son origine dans l’expression chinoise zhu zai, qui signifie « abattre
un cochon ».

Ce qui distingue les escroqueries de pig butchering des escroqueries aux
sentiments, aux personnes âgées et autres, ce sont les cryptomonnaies. Les
escrocs incitent leurs victimes à investir dans des entreprises soi-disant
rentables en prétendant faire les mêmes investissements et en tirer des profits
considérables. Les victimes imitent alors ces investissements, alors que le
« marché » est truqué. Avec de faux sites et applications, les escrocs font
miroiter des gains importants, qui ne sont que des simulacres à l’écran. En
réalité, l’argent leur revient directement.

L’escroquerie repose sur un scénario, que « Jessica » a suivi à la lettre. Il
est facile d’en identifier les étapes.

Tout commence de manière assez innocente. La victime reçoit de nulle part un SMS
sur son téléphone, une note dans une application de messagerie ou un message
direct sur les réseaux sociaux. L’expéditeur est une personne qu’elle ne connaît
pas et qui peut poser une question simple, comme…

« C’est toi, Guillaume ? Nous avons joué au golf ensemble la semaine dernière et
je t’avais promis de te donner le club que j’ai en trop. »

« Salut, Sarah. C’est moi. Désolé de ne pas pouvoir déjeuner avec toi
aujourd’hui. On peut remettre ça ? »

Ou même simplement…

« Salut. »

Ces SMS et messages provenant d’un expéditeur qui prétend s’être trompé de
numéro sont tout sauf involontaires. Il arrive que les victimes soient choisies
au hasard. Des envois massifs de SMS et de messages sont adressés à un large
public, dans l’espoir qu’une poignée de victimes potentielles y répondront.

Toutefois, dans l’ensemble, les victimes sont soigneusement sélectionnées et
font l’objet de recherches approfondies. Les escrocs travaillent à partir d’un
dossier d’informations recueillies sur la victime, plein de détails récoltés à
partir des informations en ligne et des profils de réseaux sociaux de la
victime. Qui constitue ces dossiers ? Souvent, il s’agit d’une importante
organisation criminelle. L’escroc qui se cache derrière les messages n’est qu’un
élément d’un système d’escroquerie beaucoup plus vaste, que nous aborderons dans
un instant.

Avec ces informations en main, les escrocs ont leur ouverture.

Après s’être présenté, l’escroc entame une conversation. Au fil du temps, les
discussions deviennent plus personnelles. Et ces touches personnelles ont le don
d’attirer les gens. Les escrocs se font passer pour quelqu’un d’autre, par
exemple « Jessica », et évoquent dans la conversation des éléments tels que des
centres d’intérêt ou un contexte familial similaires, juste assez pour intriguer
la victime et l’inciter à parler.

À partir de là, les escrocs prennent le temps d’établir une relation de
confiance avec leurs victimes. Les choses ont tendance à devenir de plus en plus
personnelles. L’escroc incite la victime à partager de plus en plus
d’informations sur sa vie. Qu’est-ce qui l’inquiète ? Quels sont ses rêves ? Et
dans les cas où l’escroquerie prend une tournure romantique : comment vont-ils
construire leur vie ensemble ?

C’est alors que l’argent entre en jeu.

Forts d’une solide connaissance de leurs victimes et de leur vie, les escrocs
font des allusions à des opportunités d’investissement très lucratives. Il est
rare que les escrocs dérobent eux-mêmes l’argent. En fait, ils insistent presque
toujours pour que les victimes gèrent elles-mêmes l’argent. Ils incitent leurs
victimes à utiliser de fausses applications qui ressemblent à des plates-formes
d’investissement légitimes. Grave erreur. Ces applications servent de lien
direct avec l’opération d’escroquerie pour laquelle l’escroc travaille. L’argent
va directement dans les poches des organisations criminelles.

Les victimes, quant à elles, voient tout autre chose. Les escrocs leur
fournissent des instructions détaillées sur ce qu’il faut investir, où et
comment effectuer des transactions en cryptomonnaie. Au début, les sommes sont
modestes, par exemple 5 000 ou 10 000 dollars. La victime consulte sa nouvelle
« application » d’investissement et constate un gain important. Le processus se
répète, les sommes devenant de plus en plus alléchantes.

Enfin, la vérité éclate. La dure réalité frappe les victimes lorsqu’elles
tentent de transférer leur cryptomonnaie hors de l’application. Elles ne peuvent
pas. Il n’y a rien. Les escrocs ont manipulé les informations contenues dans
cette fausse application. L’ensemble des investissements, de l’historique des
transactions et des gains sont faux.

Et comme les escrocs ont fait leur sale boulot en cryptomonnaie, cet argent a
disparu. Il est pratiquement intraçable et impossible à récupérer.

De toute évidence, « Jessica » a suivi cette escroquerie à la lettre. Cependant,
il est fort probable que « Jessica » n’ait pas travaillé seule. 


ESCROQUERIES DE PIG BUTCHERING ET CRIME ORGANISÉ 

Le crime organisé est derrière la grande majorité des escroqueries de pig
butchering.

Le FBI signale plusieurs opérations de pig butchering de grande envergure,
principalement en Asie du Sud-Estii. D’autres constatations font état
d’opérations au Nigeria, où des milliers de « Yahoo Boys » envoient des messages
romantiques dans le cadre d’un réseau de pig butcheringiii.

Dans un autre cas, un rapport spécial de Reuters a remonté la trace de
9 millions de dollars sur un compte enregistré au nom d’un représentant aux
nombreuses relations au sein d’un groupe commercial chinois en Thaïlande, ce qui
laisse présager une collusion et une fraude encore plus vastes.

Il s’agit d’escroqueries de grande envergure, soutenues par des organisations
criminelles à grande échelle. Leur gestion est identique.

Elles disposent d’équipes de développement et de conception qui créent des
applications financières d’apparence légitime. Elles disposent même de tous les
atouts d’une grande entreprise légitime, y compris le support, le service
client, la comptabilité, etc. pour gérer les transactions. Ensuite, elles ont
leurs agents de première ligne, les personnes qui envoient les SMS et les
messages.

Cependant, bon nombre de ces escrocs de première ligne le font contre leur gré.

Un aspect encore plus sombre du pig butchering se révèle lorsque vous découvrez
qui fait le sale boulot. Comme le rapporte le FBI, ces escrocs de première ligne
sont souvent des victimes de la traite des êtres humains :

Les acteurs malveillants ciblent des victimes, principalement en Asie, dans le
cadre de fraudes à l’emploi en publiant de fausses offres d’emploi sur les
réseaux sociaux et les sites d’emploi en ligne. Ces fraudes couvrent un large
éventail d’opportunités : support technique, service client de centres d’appels,
esthéticiennes, etc.

Les demandeurs d’emploi se voient proposer des salaires alléchants, des
avantages lucratifs, des frais de déplacement pris en charge ainsi que le gîte
et le couvert. Souvent, au cours du processus, le lieu du poste est modifié par
rapport au lieu annoncé. À l’arrivée des demandeurs d’emploi dans le pays
étranger, les acteurs malveillants utilisent de multiples moyens pour les
contraindre à faire des investissements en cryptomonnaie, par exemple en leur
confisquant leur passeport et leurs documents de voyage, en les menaçant ou en
ayant recours à la violenceiv.

La triste réalité des escroqueries de pig butchering est la suivante : des
victimes s’en prennent aux victimes.

Pendant ce temps, les organisations criminelles s’enrichissent. Une recherche
universitaire a permis d’attribuer 75,3 milliards de dollars à un seul réseau
suspecté de pig butchering entre 2020 et 2024v.

Aux États-Unis, le FBI fait état de 2,57 milliards de dollars de cryptomonnaies
et d’escroqueries de pig butchering en 2022vi. Et comme toujours, de nombreuses
pertes ne sont pas signalées. Ce chiffre est encore plus élevé, surtout si l’on
tient compte des victimes dans le monde entier. 


COMMENT PRÉVENIR LES ATTAQUES DE PIG BUTCHERING 

Un pig butchering efficace requiert le dossier mentionné précédemment,
c’est-à-dire un profil de la victime qui comprend des détails personnels
recueillis à partir de sources en ligne. Réduire votre présence en ligne
contribue à diminuer le risque que vous soyez victime de pig butchering.

Voici certaines mesures qui peuvent être prises :

Renforcez la confidentialité de vos comptes de réseaux sociaux. Notre nouvel
outil de confidentialité sur les réseaux sociaux personnalise votre
confidentialité en fonction de vos préférences. Il fait le plus gros du travail
en ajustant plus de 100 paramètres de confidentialité sur vos comptes de réseaux
sociaux en seulement quelques clics. Ainsi, vos données personnelles ne sont
visibles que par les personnes avec lesquelles vous souhaitez les partager. Cela
évite également que les moteurs de recherche ne les rendent accessibles au grand
public, y compris aux escrocs.

Faites attention à ce que vous publiez sur les forums publics. Comme pour les
réseaux sociaux, les escrocs récoltent des informations sur les forums en ligne
consacrés aux sports, aux loisirs, aux centres d’intérêt, etc. Si possible,
utilisez un pseudonyme sur ces sites afin que votre profil ne vous identifie pas
directement. De même, gardez vos coordonnées personnelles pour vous.
Lorsqu’elles sont publiées sur un forum public, elles deviennent elles aussi
publiques. N’importe qui, y compris des escrocs, peut les consulter.

Supprimez vos informations des sites de courtiers en données qui les vendent. Le
nettoyage de données personnelles vous aide à supprimer vos informations
personnelles de bon nombre des sites de courtiers en données les plus dangereux.
En exécutant régulièrement cette fonctionnalité, vous pouvez éviter que votre
nom et vos informations ne figurent sur ces sites, même si les courtiers en
données collectent et publient de nouvelles informations. Selon votre
abonnement, elle peut envoyer des demandes de suppression automatique de vos
données. 

Supprimez vos anciens comptes. Une autre source d’informations personnelles
provient des violations de données. Les escrocs utilisent également ces
informations pour se faire une idée plus précise de leurs victimes potentielles.
De nombreux utilisateurs d’Internet peuvent avoir plus de 350 comptes en ligne
et n’ont pas conscience que bon nombre d’entre eux sont encore actifs. Le
nettoyage de comptes en ligne peut vous aider à les supprimer. Il effectue des
analyses mensuelles pour trouver vos comptes en ligne et vous indique leur
niveau de risque. À partir de là, vous pouvez décider de les supprimer, afin de
protéger vos données personnelles des violations de données et votre vie privée
en général. 

*Toutes les fonctionnalités ne sont pas disponibles dans toutes les régions.*


COMMENT STOPPER UNE ATTAQUE DE PIG BUTCHERING 

Que vous pensiez être une cible ou que vous connaissiez quelqu’un qui pourrait
l’être, vous pouvez prendre des mesures immédiates pour empêcher une attaque de
pig butchering. Cela commence par une sensibilisation. La simple lecture de cet
article de blog vous a permis de comprendre ce que sont ces attaques et comment
elles fonctionnent. Sans parler de leurs conséquences sur le plan financier.

Si vous pensez qu’il se passe quelque chose de louche, prenez les mesures
suivantes :

Ignorez les messages.

C’est aussi simple que ça. Le fait qu’un grand nombre de ces escroqueries
commencent par WhatsApp et des SMS signifie que l’escroc a obtenu votre numéro
de téléphone en ligne ou qu’il l’a ciblé au hasard. Dans les deux cas, il espère
que vous allez répondre et que la discussion va se poursuivre. Dans de nombreux
cas, le premier contact est pris par une seule personne et les candidats viables
sont transmis à des escrocs plus expérimentés. En résumé : n’interagissez pas
avec des personnes que vous ne connaissez pas. Il n’est pas nécessaire de
répondre « Désolé, mauvais numéro » ou quoi que ce soit d’autre. Ignorez ces
messages et passez à autre chose.

Si un inconnu que vous venez de rencontrer en ligne vous parle d’argent,
considérez qu’il s’agit d’une escroquerie.

Les discussions sur l’argent sont un signe immédiat de fraude. Dès qu’une
personne que vous n’avez jamais rencontrée vous demande de l’argent, mettez fin
à la conversation. Qu’elle vous demande de l’argent, des virements bancaires,
des cryptomonnaies, des mandats ou des cartes-cadeaux, refusez. En ce qui
concerne les escroqueries de pig butchering, ne suivez jamais d’instructions
pour réaliser un investissement spécifique avec des outils précis. Cela ne fait
qu’alimenter les caisses de l’organisation criminelle.

Mettez fin à la conversation.

Il se peut que vous disiez non et que l’escroc abandonne, pour ensuite revenir à
la charge plus tard. C’est le signe qu’il faut mettre fin à la conversation.
Cette insistance est un signe certain d’escroquerie. Reconnaissez que cela peut
être beaucoup plus facile à dire qu’à faire, comme le dit l’adage. Les escrocs
se frayent un chemin dans la vie de leurs victimes. Une amitié ou une idylle
naissante pourrait être en jeu. C’est ce que les escrocs veulent vous faire
croire. Ils jouent sur les émotions. Même si c’est difficile, mettez fin à la
relation.

Parlez-en avec des amis ou des membres de votre famille en qui vous avez
confiance. Et faites attention à eux aussi.

Il faut parfois une paire d’yeux supplémentaire pour repérer un escroc. Les
conversations avec les escrocs n’ont pas toujours de sens. Parler des personnes
que vous rencontrez en ligne avec quelqu’un en qui vous avez confiance peut vous
aider à déceler les pièges qui vous sont tendus. Étant donné que les escrocs
tirent toutes sortes de ficelles pour manipuler leurs victimes, une simple
conversation (allant jusqu’à montrer les messages à un ami) peut contribuer à
éclaircir la situation.  


LORSQUE VOUS RENCONTREZ QUELQU’UN EN LIGNE, ALLEZ-Y DOUCEMENT  

Aussi alarmants que puissent paraître les témoignages de pig butchering, toutes
les personnes que vous rencontrez en ligne ne vous veulent pas du mal. Pour
chaque « Jessica », vous trouverez bien plus de personnes sincères qui
souhaitent réellement nouer une amitié avec vous. Toutefois, face à la
multiplication de ces escroqueries, nous devons nous montrer plus vigilants.

Il est toujours conseillé d’avancer lentement dans une relation en ligne. Les
escrocs profitent depuis longtemps des personnes qui s’empressent de fournir des
informations personnelles et d’accorder leur confiance. Comme pour tout abus de
confiance, recherchez des personnes qui souhaitent participer à un appel vidéo
avec vous, vous rencontrer en personne dans un lieu public ou vous donner
l’occasion de constater qu’elles sont sincères. Et pas une « Jessica ».

Sachez reconnaître les signes d’une escroquerie. Et si vous en décelez, prenez
les mesures qui s’imposent.

[i]
https://www.forbes.com/sites/cyrusfarivar/2022/09/09/pig-butchering-crypto-super-scam/?sh=7417db61ec8e

[ii] https://www.ic3.gov/Media/Y2023/PSA230522

[iii] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235

[iv] https://www.ic3.gov/Media/Y2023/PSA230522

[v] https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4742235

[vi] https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf




Restez informé

Suivez-nous pour rester au courant des actualités de McAfee et des dernières
menaces pour la sécurité mobile et grand public.


McAfee Blog Archives

We're here to make life online safe and enjoyable for everyone.


AUTRES ARTICLES DE SÉCURITÉ INTERNET

Previous

CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES
INFORMATIQUES

Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom
plus que celui de n’importe...

Nov 08, 2023   |   8 MIN DE LECTURE

C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE!

Tentons une expérience. Accédez à l’application de photos sur votre téléphone et
regardez le nombre total de...

Mar 30, 2022   |   5 MIN DE LECTURE

QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ?

Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de
vous lancer, voici ce que...

Mar 23, 2022   |   7 MIN DE LECTURE

JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ

La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais
elle permet...

Feb 26, 2022   |   7 MIN DE LECTURE

LES TENANTS ET ABOUTISSANTS DE L’IA ET DE LA DÉTECTION DES MENACES

La nature des menaces en ligne évolue constamment, ce qui complique la
surveillance du comportement des menaces...

Mar 28, 2024   |   7 MIN DE LECTURE

SIX PRÉDICTIONS EN MATIÈRE DE CYBERSÉCURITÉ POUR 2024

IA, élections, deepfakes et Jeux olympiques : tous ces thèmes figurent en bonne
place dans nos prédictions en...

Jan 30, 2024   |   18 MIN DE LECTURE

UNE NOUVELLE ANNÉE SYNONYME DE NOUVELLES TECHNOLOGIES AU CES

Qui dit nouvelle année, dit nouvelles technologies. Tel est le fondement même du
salon CES qui se...

Jan 22, 2024   |   15 MIN DE LECTURE

5 FAÇONS DE PROTÉGER VOS ENFANTS DES CONTENUS INAPPROPRIÉS EN LIGNE

Interrogateurs, curieux et farouchement indépendants. Tels sont les trois mots
qui me viennent à l’esprit pour décrire...

Jan 09, 2024   |   8 MIN DE LECTURE

VERS UNE IA PLUS SÛRE : QUATRE QUESTIONS QUI FAÇONNERONT NOTRE AVENIR NUMÉRIQUE

Selon les titres à la une du jour, l’IA est tantôt une panacée, tantôt un grand
malheur....

Jan 03, 2024   |   7 MIN DE LECTURE

ACHETEZ EN TOUTE SÉCURITÉ EN CETTE PÉRIODE DE FÊTES

Oui, il existe bien un Cyber Grinch. En réalité, Internet regorge de grincheux —
les cybercriminels qui, avec...

Dec 13, 2023   |   8 MIN DE LECTURE

CINQ ESCROQUERIES FRÉQUENTES DONT IL FAUT SE MÉFIER À L’APPROCHE DES FÊTES

À cette période de l’année, l’atmosphère se fait plus fraîche et un peu plus
joyeuse pour tout...

Nov 28, 2023   |   8 MIN DE LECTURE

ESCROQUERIES PAR SMS : PLUS DOULOUREUSES QU’UN TRAITEMENT RADICULAIRE CHEZ LE
DENTISTE

Vous en avez assez des messages frauduleux ? Tel est également le cas des 54 %
d’Américains qui ont...

Nov 23, 2023   |   8 MIN DE LECTURE

CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES
INFORMATIQUES

Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom
plus que celui de n’importe...

Nov 08, 2023   |   8 MIN DE LECTURE

C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE!

Tentons une expérience. Accédez à l’application de photos sur votre téléphone et
regardez le nombre total de...

Mar 30, 2022   |   5 MIN DE LECTURE

QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ?

Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de
vous lancer, voici ce que...

Mar 23, 2022   |   7 MIN DE LECTURE

JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ

La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais
elle permet...

Feb 26, 2022   |   7 MIN DE LECTURE

LES TENANTS ET ABOUTISSANTS DE L’IA ET DE LA DÉTECTION DES MENACES

La nature des menaces en ligne évolue constamment, ce qui complique la
surveillance du comportement des menaces...

Mar 28, 2024   |   7 MIN DE LECTURE

SIX PRÉDICTIONS EN MATIÈRE DE CYBERSÉCURITÉ POUR 2024

IA, élections, deepfakes et Jeux olympiques : tous ces thèmes figurent en bonne
place dans nos prédictions en...

Jan 30, 2024   |   18 MIN DE LECTURE

UNE NOUVELLE ANNÉE SYNONYME DE NOUVELLES TECHNOLOGIES AU CES

Qui dit nouvelle année, dit nouvelles technologies. Tel est le fondement même du
salon CES qui se...

Jan 22, 2024   |   15 MIN DE LECTURE

5 FAÇONS DE PROTÉGER VOS ENFANTS DES CONTENUS INAPPROPRIÉS EN LIGNE

Interrogateurs, curieux et farouchement indépendants. Tels sont les trois mots
qui me viennent à l’esprit pour décrire...

Jan 09, 2024   |   8 MIN DE LECTURE

VERS UNE IA PLUS SÛRE : QUATRE QUESTIONS QUI FAÇONNERONT NOTRE AVENIR NUMÉRIQUE

Selon les titres à la une du jour, l’IA est tantôt une panacée, tantôt un grand
malheur....

Jan 03, 2024   |   7 MIN DE LECTURE

ACHETEZ EN TOUTE SÉCURITÉ EN CETTE PÉRIODE DE FÊTES

Oui, il existe bien un Cyber Grinch. En réalité, Internet regorge de grincheux —
les cybercriminels qui, avec...

Dec 13, 2023   |   8 MIN DE LECTURE

CINQ ESCROQUERIES FRÉQUENTES DONT IL FAUT SE MÉFIER À L’APPROCHE DES FÊTES

À cette période de l’année, l’atmosphère se fait plus fraîche et un peu plus
joyeuse pour tout...

Nov 28, 2023   |   8 MIN DE LECTURE

ESCROQUERIES PAR SMS : PLUS DOULOUREUSES QU’UN TRAITEMENT RADICULAIRE CHEZ LE
DENTISTE

Vous en avez assez des messages frauduleux ? Tel est également le cas des 54 %
d’Américains qui ont...

Nov 23, 2023   |   8 MIN DE LECTURE

CLASSEMENT MCAFEE 2023 DES CÉLÉBRITÉS LES PLUS EXPLOITÉES PAR LES PIRATES
INFORMATIQUES

Les pirates informatiques adorent Ryan Gosling. En effet, ils utilisent son nom
plus que celui de n’importe...

Nov 08, 2023   |   8 MIN DE LECTURE

C’EST LA JOURNÉE MONDIALE DE LA SAUVEGARDE!

Tentons une expérience. Accédez à l’application de photos sur votre téléphone et
regardez le nombre total de...

Mar 30, 2022   |   5 MIN DE LECTURE

QU’EST-CE QU’UN PORTEFEUILLE DE CRYPTOMONNAIE ?

Que vous investissiez déjà dans les cryptomonnaies ou que vous envisagiez de
vous lancer, voici ce que...

Mar 23, 2022   |   7 MIN DE LECTURE

JOURNÉE MONDIALE DU MOT DE PASSE : RENFORCEZ VOTRE SÉCURITÉ

La Journée mondiale du mot de passe n'est pas la plus connue du calendrier, mais
elle permet...

Feb 26, 2022   |   7 MIN DE LECTURE

Next
 * 1
 * 2
 * 3

Back to top
 *  
 * 
 * 
 * 
 * 

--------------------------------------------------------------------------------


Corporate Headquarters
6220 America Center Drive
San Jose, CA 95002 USA

Products

McAfee+™ Individual
McAfee+™ Family
McAfee® Total Protection
McAfee® Antivirus
McAfee® Safe Connect
McAfee® PC Optimizer
McAfee® TechMaster
McAfee® Mobile Security


Resources

Antivirus
Free Downloads
Parental Controls
Malware
Firewall
Blogs
Activate Retail Card
McAfee Labs


Support

Customer Service
FAQs
Renewals
Support
Community


About

About McAfee
Careers
Contact Us
Newsroom
Investors
Legal Terms
Your Privacy Choices
System Requirements
Sitemap

--------------------------------------------------------------------------------

  United States / English Copyright © 2024 McAfee, LLC
Copyright © 2024 McAfee, LLC
United States / English



✓
Danke für das Teilen!
AddToAny
Mehr…


Feedback