{"id":188191,"date":"2024-04-04T07:47:44","date_gmt":"2024-04-04T14:47:44","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=188191"},"modified":"2025-03-25T23:32:07","modified_gmt":"2025-03-26T06:32:07","slug":"que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","title":{"rendered":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles?"},"content":{"rendered":"<p><span data-contrast=\"none\">\u00ab Jessica \u00bb lui a co\u00fbt\u00e9 un million de dollars.<\/span><\/p>\n<p><span data-contrast=\"none\">Dans un entretien accord\u00e9 \u00e0 Forbes, un homme a racont\u00e9 comment il a rencontr\u00e9 \u00ab\u00a0Jessica\u00a0\u00bb en ligne<\/span><span data-contrast=\"none\"><sup>i<\/sup><\/span><span data-contrast=\"none\">. Ils se sont rapidement li\u00e9s d&#8217;amiti\u00e9. Il s&#8217;est av\u00e9r\u00e9 que \u00ab Jessica \u00bb \u00e9tait tr\u00e8s \u00e0 l&#8217;\u00e9coute, en particulier lorsqu&#8217;il parlait des moments compliqu\u00e9s qu&#8217;il traversait. Lors de discussions sur WhatsApp, il a partag\u00e9 les difficult\u00e9s rencontr\u00e9es pour subvenir aux besoins de sa famille et de son p\u00e8re souffrant.<\/span><\/p>\n<p><span data-contrast=\"none\">Vous voyez arriver la chute? Eh oui, \u00ab\u00a0Jessica\u00a0\u00bb \u00e9tait un escroc. Cette escroquerie a donn\u00e9 une nouvelle tournure \u00e0 une vieille tactique. L&#8217;homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie qui m\u00eale longues cha\u00eenes de messages, cryptomonnaies et fausses opportunit\u00e9s d&#8217;investissement.<\/span><\/p>\n<p><span data-contrast=\"none\">Nombreuses sont les victimes qui perdent tout.<\/span><\/p>\n<p><span data-contrast=\"none\">La victime de \u00ab\u00a0Jessica\u00a0\u00bb a expliqu\u00e9 l&#8217;escroquerie, son fonctionnement et la mani\u00e8re dont il est tomb\u00e9 dans le pi\u00e8ge. Tout a commenc\u00e9 par un texto de pr\u00e9sentation en octobre, qui s&#8217;est transform\u00e9 en une conversation WhatsApp de 271\u00a0000\u00a0mots. Tout au long de sa conversation avec l&#8217;escroc, il a parl\u00e9 de sa famille et de ses difficult\u00e9s financi\u00e8res.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00ab Jessica \u00bb lui a donn\u00e9 de l&#8217;espoir sous la forme d&#8217;investissements qui lui permettraient de gagner rapidement de l&#8217;argent.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00ab Jessica \u00bb l&#8217;a aid\u00e9 \u00e0 effectuer plusieurs transactions sur une application qu&#8217;il avait \u00e9t\u00e9 invit\u00e9 \u00e0 t\u00e9l\u00e9charger. Ces investissements, d&#8217;abord modestes, sont devenus de plus en plus importants. \u00ab Jessica \u00bb avait besoin qu&#8217;il investisse de plus en plus, malgr\u00e9 ses r\u00e9serves. Son solde ne cessait de cro\u00eetre chaque fois qu&#8217;il suivait ses instructions explicites.<\/span><\/p>\n<p><span data-contrast=\"none\">C&#8217;est alors que le pi\u00e8ge s&#8217;est referm\u00e9 sur lui. Deux fois. En novembre, il s&#8217;est connect\u00e9 \u00e0 l&#8217;application et a d\u00e9couvert un solde n\u00e9gatif de pr\u00e8s d&#8217;un demi-million de dollars. \u00ab Jessica \u00bb l&#8217;a rassur\u00e9 en lui disant qu&#8217;il pourrait r\u00e9cup\u00e9rer son argent, et m\u00eame plus encore. Elle l&#8217;a alors encourag\u00e9 \u00e0 emprunter, ce qu&#8217;il a fait aupr\u00e8s de sa banque et d&#8217;un ami d&#8217;enfance.<\/span><\/p>\n<p><span data-contrast=\"none\">Rapidement, il est remont\u00e9 \u00e0 pr\u00e8s de 2\u00a0millions de dollars. C&#8217;est du moins ce qu&#8217;il pensait. En d\u00e9cembre, il s&#8217;est \u00e0 nouveau connect\u00e9 \u00e0 l&#8217;application et a trouv\u00e9 un solde n\u00e9gatif d&#8217;un million de dollars. Ses \u00e9conomies et l&#8217;argent qu&#8217;il avait emprunt\u00e9 avaient disparu, directement dans les poches des escrocs. Pendant tout ce temps, ceux-ci ont manipul\u00e9 l&#8217;application \u00e0 l&#8217;aide d&#8217;un plug-in qui a fabriqu\u00e9 des r\u00e9sultats financiers. Ses gains consid\u00e9rables \u00e9taient en r\u00e9alit\u00e9 des pertes massives.<\/span><\/p>\n<p><span data-contrast=\"none\">Il est loin d&#8217;\u00eatre la seule victime du pig butchering. L&#8217;ann\u00e9e derni\u00e8re, <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/a-scam-in-the-family-how-a-close-relative-lost-100000-to-an-elder-scam\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">nous vous avons racont\u00e9 l&#8217;histoire de \u00ab\u00a0Leslie\u00a0\u00bb, une retrait\u00e9e qui a \u00e9t\u00e9 victime d&#8217;une variante diff\u00e9rente de la m\u00eame escroquerie<\/span><\/a><span data-contrast=\"none\">. Un soi-disant ami rencontr\u00e9 en ligne lui a conseill\u00e9 d&#8217;investir ses fonds de retraite afin d&#8217;obtenir un rendement encore plus \u00e9lev\u00e9. Peu de temps apr\u00e8s, cette retrait\u00e9e isol\u00e9e \u00e0 l&#8217;esprit pourtant aff\u00fbt\u00e9 s&#8217;est retrouv\u00e9e avec une perte de 100 000 dollars.<\/span><\/p>\n<p><span data-contrast=\"none\">Des victimes comme celles-ci font partie des milliers de personnes qui tombent chaque ann\u00e9e dans le pi\u00e8ge d&#8217;escroqueries de pig butchering. Le probl\u00e8me est d&#8217;envergure mondiale et co\u00fbte des milliards de dollars par an. Bien que le pig butchering soit un nouveau type d&#8217;escroquerie, il utilise des techniques ancestrales pour extorquer de l&#8217;argent aux victimes.<\/span><\/p>\n<p><span data-contrast=\"none\">Cela \u00e9tant dit, les escroqueries de pig butchering peuvent \u00eatre \u00e9vit\u00e9es. La sensibilisation joue un r\u00f4le majeur, de m\u00eame que plusieurs autres mesures qui peuvent \u00eatre prises pour pr\u00e9venir ce type d&#8217;escroquerie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Qu&#8217;est-ce qu&#8217;une escroquerie de pig butchering?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">\u00ab\u00a0Pig butchering\u00a0\u00bb est un terme anglais signifiant \u00ab\u00a0d\u00e9pe\u00e7age de porcs\u00a0\u00bb. De m\u00eame qu&#8217;une ferme \u00e9l\u00e8ve des porcs \u00e0 des fins lucratives, les escrocs entretiennent des relations \u00e0 long terme avec leurs victimes pour en tirer des profits. Les escrocs commencent par s&#8217;emparer de petites sommes d&#8217;argent, qui augmentent au fil du temps, jusqu&#8217;\u00e0 ce que la victime soit finalement \u00ab\u00a0engraiss\u00e9e\u00a0\u00bb et \u00ab\u00a0d\u00e9pec\u00e9e\u00a0\u00bb pour une derni\u00e8re somme colossale. Le terme semble trouver son origine dans l&#8217;expression chinoise <\/span><i><span data-contrast=\"none\">zhu zai<\/span><\/i><span data-contrast=\"none\">, qui signifie \u00ab\u00a0abattre un cochon\u00a0\u00bb.<\/span><\/p>\n<p><span data-contrast=\"none\">Ce qui distingue les escroqueries de pig butchering des escroqueries aux sentiments, aux personnes \u00e2g\u00e9es et autres, ce sont les cryptomonnaies. Les escrocs incitent leurs victimes \u00e0 investir dans des entreprises soi-disant rentables en pr\u00e9tendant faire les m\u00eames investissements et en tirer des profits consid\u00e9rables. Les victimes imitent alors ces investissements, alors que le \u00ab march\u00e9 \u00bb est truqu\u00e9. Gr\u00e2ce \u00e0 de faux sites et applications, les escrocs font miroiter des gains importants, qui ne sont que des simulacres \u00e0 l&#8217;\u00e9cran. En r\u00e9alit\u00e9, l&#8217;argent tombe directement dans leurs poches.<\/span><\/p>\n<p><span data-contrast=\"none\">L&#8217;escroquerie repose sur un sc\u00e9nario donn\u00e9, que \u00ab\u00a0Jessica\u00a0\u00bb a suivi \u00e0 la lettre. Il est facile d&#8217;en identifier les \u00e9tapes.<\/span><\/p>\n<p><span data-contrast=\"none\">Tout commence de mani\u00e8re assez innocente. La victime re\u00e7oit de nulle part un texto sur son t\u00e9l\u00e9phone, une note dans une application de messagerie ou un message direct sur les m\u00e9dias sociaux. L&#8217;exp\u00e9diteur est une personne qu&#8217;elle ne conna\u00eet pas et qui peut poser une question simple, comme&#8230;<\/span><\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0C&#8217;est toi, Guillaume? Nous avons jou\u00e9 au golf ensemble la semaine derni\u00e8re et je t&#8217;avais promis de te donner le club que j&#8217;ai en trop.\u00a0\u00bb<\/span><\/i><\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0Salut, Sarah. C&#8217;est moi. D\u00e9sol\u00e9 de ne pas pouvoir d\u00e9jeuner avec toi aujourd&#8217;hui. On peut remettre \u00e7a?\u00a0\u00bb<\/span><\/i><\/p>\n<p><span data-contrast=\"none\">Ou m\u00eame simplement<\/span>&#8230;<\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0Salut.\u00a0\u00bb<\/span><\/i><\/p>\n<p><span data-contrast=\"none\">Ces textos et messages provenant d&#8217;un exp\u00e9diteur qui pr\u00e9tend s&#8217;\u00eatre tromp\u00e9 de num\u00e9ro sont tout sauf involontaires. Il arrive que les victimes soient choisies au hasard. Des textos et des messages sont adress\u00e9s en masse \u00e0 un large public, dans l&#8217;espoir qu&#8217;une poign\u00e9e de victimes potentielles y r\u00e9pondront.<\/span><\/p>\n<p><span data-contrast=\"none\">Cependant, en g\u00e9n\u00e9ral, les victimes sont soigneusement s\u00e9lectionn\u00e9es et font l&#8217;objet de recherches approfondies. Les escrocs travaillent \u00e0 partir d&#8217;un dossier contenant plein de d\u00e9tails sur la victime, r\u00e9colt\u00e9s \u00e0 partir de ses informations en ligne et de ses profils de m\u00e9dias sociaux. Qui constitue ces dossiers? Ce sont souvent de grosses organisations criminelles. L&#8217;escroc qui se cache derri\u00e8re les messages n&#8217;est qu&#8217;un maillon d&#8217;un syst\u00e8me d&#8217;escroquerie beaucoup plus vaste, que nous aborderons dans un instant.<\/span><\/p>\n<p><span data-contrast=\"none\">Avec ces informations en main, les escrocs disposent d&#8217;une ouverture.<\/span><\/p>\n<p><span data-contrast=\"none\">Apr\u00e8s s&#8217;\u00eatre pr\u00e9sent\u00e9, l&#8217;escroc entame une conversation. Au fil du temps, les discussions prennent un tour plus personnel. Et ces touches personnelles ont le don d&#8217;attirer les gens. Les escrocs se font passer pour quelqu&#8217;un d&#8217;autre, par exemple \u00ab Jessica \u00bb, et \u00e9voquent dans la conversation des \u00e9l\u00e9ments tels que des centres d&#8217;int\u00e9r\u00eat ou un contexte familial similaires, juste assez pour intriguer la victime et l&#8217;inciter \u00e0 poursuivre la discussion.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00c0 partir de l\u00e0, les escrocs prennent le temps d&#8217;\u00e9tablir une relation de confiance avec leurs victimes. Les conversations tendent \u00e0 devenir de plus en plus personnelles. L&#8217;escroc incite la victime \u00e0 partager de plus en plus d&#8217;informations sur sa vie. Qu&#8217;est-ce qui l&#8217;inqui\u00e8te? Quels sont ses r\u00eaves? Et dans les cas o\u00f9 l&#8217;escroquerie prend une tournure romantique : comment vont-ils construire leur vie ensemble?<\/span><\/p>\n<p><span data-contrast=\"none\">C&#8217;est alors que l&#8217;argent entre en jeu.<\/span><\/p>\n<p><span data-contrast=\"none\">Forts d&#8217;une solide connaissance de leurs victimes et de leur vie, les escrocs font des allusions \u00e0 des opportunit\u00e9s d&#8217;investissement tr\u00e8s lucratives. Il est rare que les escrocs prennent eux-m\u00eames l&#8217;argent. En fait, ils insistent presque toujours pour que les victimes g\u00e8rent elles-m\u00eames l&#8217;argent. Ils incitent celles-ci \u00e0 utiliser de fausses applications qui ressemblent \u00e0 des plates-formes d&#8217;investissement l\u00e9gitimes. Grave erreur. Ces applications servent de lien direct avec le syst\u00e8me d&#8217;escroquerie pour lequel l&#8217;escroc travaille. L&#8217;argent va directement dans les poches des organisations criminelles.<\/span><\/p>\n<p><span data-contrast=\"none\">Les victimes, quant \u00e0 elles, voient tout autre chose. Les escrocs leur fournissent des instructions d\u00e9taill\u00e9es sur ce qu&#8217;il faut investir et o\u00f9, ainsi que sur la mani\u00e8re d&#8217;effectuer des transactions en cryptomonnaie. Au d\u00e9but, les sommes sont modestes, par exemple 5\u00a0000 ou 10\u00a0000\u00a0dollars. La victime consulte sa nouvelle \u00ab\u00a0application\u00a0\u00bb d&#8217;investissement et constate un gain important. Le processus se r\u00e9p\u00e8te, les sommes devenant de plus en plus all\u00e9chantes.<\/span><\/p>\n<p><span data-contrast=\"none\">Enfin, la v\u00e9rit\u00e9 \u00e9clate. La dure r\u00e9alit\u00e9 frappe les victimes lorsqu&#8217;elles tentent de transf\u00e9rer leur cryptomonnaie hors de l&#8217;application. Elles ne peuvent pas. Il n&#8217;y a rien. Les escrocs ont manipul\u00e9 toutes les informations contenues dans cette fausse application. Les investissements, l&#8217;historique des transactions, les gains&#8230; tout est faux.<\/span><\/p>\n<p><span data-contrast=\"none\">Et comme les escrocs ont fait leur sale boulot en cryptomonnaie, cet argent a disparu. Il est pratiquement intra\u00e7able et impossible \u00e0 r\u00e9cup\u00e9rer.<\/span><\/p>\n<p><span data-contrast=\"none\">De toute \u00e9vidence, \u00ab\u00a0Jessica\u00a0\u00bb a suivi cette escroquerie \u00e0 la lettre. Cependant, il est fort probable que \u00ab\u00a0Jessica\u00a0\u00bb n&#8217;a pas travaill\u00e9 seule.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Escroqueries de pig butchering et crime organis\u00e9<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Le crime organis\u00e9 est derri\u00e8re la grande majorit\u00e9 des escroqueries de pig butchering.<\/span><\/p>\n<p><span data-contrast=\"none\">Le FBI signale plusieurs op\u00e9rations de pig butchering de grande envergure, principalement en Asie du Sud-Est<\/span><span data-contrast=\"none\"><sup>ii<\/sup><\/span><span data-contrast=\"none\">. D&#8217;autres conclusions font \u00e9tat d&#8217;op\u00e9rations au Nigeria, o\u00f9 des milliers de \u00ab\u00a0Yahoo Boys\u00a0\u00bb envoient des messages romantiques dans le cadre d&#8217;un r\u00e9seau de pig butchering<\/span><span data-contrast=\"none\"><sup>iii<\/sup><\/span><span data-contrast=\"none\">.<\/span><\/p>\n<p><span data-contrast=\"none\">Dans un autre cas, un rapport sp\u00e9cial de Reuters a remont\u00e9 la trace de 9\u00a0millions de dollars jusqu&#8217;\u00e0 un compte enregistr\u00e9 au nom d&#8217;un repr\u00e9sentant aux nombreuses relations d&#8217;un groupe commercial chinois en Tha\u00eflande, ce qui laisse pr\u00e9sager une collusion et une fraude encore plus vastes.<\/span><\/p>\n<p><span data-contrast=\"none\">Il s&#8217;agit d&#8217;escroqueries de grande envergure, soutenues par des organisations criminelles \u00e0 grande \u00e9chelle. Leur gestion est identique.<\/span><\/p>\n<p><span data-contrast=\"none\">Elles disposent d&#8217;\u00e9quipes de d\u00e9veloppement et de conception qui cr\u00e9ent des applications financi\u00e8res d&#8217;apparence l\u00e9gitime. Elles pr\u00e9sentent m\u00eame tous les signes ext\u00e9rieurs d&#8217;une grande entreprise l\u00e9gitime, notamment un support, un service \u00e0 la client\u00e8le, un service de comptabilit\u00e9, etc. pour g\u00e9rer les transactions. Ensuite, elles ont leurs agents de premi\u00e8re ligne, les personnes qui envoient les textos et les messages.<\/span><\/p>\n<p><span data-contrast=\"none\">Cependant, bon nombre de ces escrocs de premi\u00e8re ligne agissent contre leur gr\u00e9.<\/span><\/p>\n<p><span data-contrast=\"none\">Un aspect encore plus sombre du pig butchering se r\u00e9v\u00e8le lorsque vous d\u00e9couvrez qui fait le sale boulot. Comme le rapporte le FBI, ces escrocs de premi\u00e8re ligne sont souvent des victimes de la traite des \u00eatres humains :<\/span><\/p>\n<p><i><span data-contrast=\"none\">Les acteurs malveillants ciblent des victimes, principalement en Asie, dans le cadre de fraudes \u00e0 l&#8217;emploi en publiant de fausses offres d&#8217;emploi sur les r\u00e9seaux sociaux et les sites d&#8217;emploi en ligne. Ces fraudes couvrent un large \u00e9ventail d&#8217;opportunit\u00e9s : support technique, service \u00e0 la client\u00e8le de centres d&#8217;appels, esth\u00e9ticiennes, etc.<\/span><\/i><\/p>\n<p><i><span data-contrast=\"none\">Les demandeurs d&#8217;emploi se voient proposer des salaires all\u00e9chants, des avantages lucratifs, la prise en charge des frais de d\u00e9placement ainsi que le g\u00eete et le couvert. Souvent, au cours du processus, le lieu du poste est modifi\u00e9 par rapport au lieu annonc\u00e9. \u00c0 l&#8217;arriv\u00e9e des demandeurs d&#8217;emploi dans le pays \u00e9tranger, les acteurs malveillants utilisent de multiples moyens pour les contraindre \u00e0 prendre part \u00e0 des fraudes aux investissements en cryptomonnaie, par exemple en leur confisquant leur passeport et leurs documents de voyage, en les mena\u00e7ant ou en ayant recours \u00e0 la violence<sup>iv<\/sup><\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">.<\/span><\/p>\n<p><span data-contrast=\"none\">La triste r\u00e9alit\u00e9 des escroqueries de pig butchering est la suivante : des victimes s&#8217;en prennent aux victimes.<\/span><\/p>\n<p><span data-contrast=\"none\">Pendant ce temps, les organisations criminelles s&#8217;enrichissent. Une recherche universitaire a permis d&#8217;attribuer 75,3 milliards de dollars \u00e0 un seul r\u00e9seau suspect\u00e9 de pig butchering entre 2020 et 2024<\/span><i><span data-contrast=\"none\"><sup>v<\/sup><\/span><\/i><span data-contrast=\"none\">.<\/span><\/p>\n<p><span data-contrast=\"none\">Aux \u00c9tats-Unis, le FBI fait \u00e9tat de 2,57 milliards de dollars de fraudes aux cryptomonnaies et d&#8217;escroqueries de pig butchering en 2022<\/span><span data-contrast=\"none\"><i><sup>vi<\/sup><\/i>. Et comme toujours, de nombreuses pertes ne sont pas signal\u00e9es. Ce chiffre est encore plus \u00e9lev\u00e9 si l&#8217;on tient compte des victimes dans le monde entier.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment pr\u00e9venir les attaques de pig butchering<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Une escroquerie de pig butchering efficace requiert le dossier mentionn\u00e9 pr\u00e9c\u00e9demment, c&#8217;est-\u00e0-dire un profil de la victime qui comprend des renseignements personnels recueillis \u00e0 partir de sources en ligne. R\u00e9duire votre pr\u00e9sence en ligne contribue \u00e0 diminuer le risque que vous soyez victime de pig butchering.<\/span><\/p>\n<p><span data-contrast=\"none\">Voici certaines mesures qui peuvent \u00eatre prises :<\/span><\/p>\n<p><b><span data-contrast=\"none\">Renforcez la confidentialit\u00e9 de vos comptes de m\u00e9dias sociaux.<\/span><\/b> <span data-contrast=\"none\">Notre nouvel outil de <\/span><a href=\"https:\/\/www.mcafee.com\/learn\/social-privacy-manager?path=blogs\"><span data-contrast=\"none\">confidentialit\u00e9 sur les r\u00e9seaux sociaux<\/span><\/a><span data-contrast=\"none\">\u202fpersonnalise vos param\u00e8tres de confidentialit\u00e9 en fonction de vos pr\u00e9f\u00e9rences. Il fait le plus gros du travail en ajustant plus de 100\u00a0param\u00e8tres de confidentialit\u00e9 sur vos comptes de m\u00e9dias sociaux en seulement quelques clics. Ainsi, vos renseignements personnels ne sont visibles que par les personnes avec lesquelles vous souhaitez les partager. Cela \u00e9vite \u00e9galement que les moteurs de recherche ne les rendent accessibles au grand public, y compris aux escrocs.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Faites attention \u00e0 ce que vous publiez sur les forums publics.<\/span><\/b><span data-contrast=\"none\"> Comme pour les m\u00e9dias sociaux, les escrocs collectent des donn\u00e9es sur les forums en ligne consacr\u00e9s aux sports, aux loisirs, aux centres d&#8217;int\u00e9r\u00eat, etc. Si possible, utilisez un pseudonyme sur ces sites afin que votre profil ne vous identifie pas directement. De m\u00eame, gardez vos coordonn\u00e9es personnelles pour vous. D\u00e8s lors qu&#8217;elles sont publi\u00e9es sur un forum public, elles deviennent elles aussi publiques. N&#8217;importe qui, y compris des escrocs, peut les consulter.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Supprimez vos renseignements personnels des sites de courtiers en donn\u00e9es qui les vendent.\u202f<\/span><\/b>L&#8217;outil de <a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup?path=blogs\"><span data-contrast=\"none\">nettoyage des donn\u00e9es personnelles de McAfee<\/span><\/a><span data-contrast=\"none\">\u202fvous aide \u00e0 supprimer vos renseignements personnels de bon nombre des sites de courtiers en donn\u00e9es les plus dangereux. En ex\u00e9cutant r\u00e9guli\u00e8rement cet outil, vous pouvez \u00e9viter que votre nom et vos renseignements personnels ne figurent sur ces sites, m\u00eame si les courtiers en donn\u00e9es collectent et publient de nouvelles informations. Selon votre abonnement, il peut envoyer des demandes de suppression automatique de vos donn\u00e9es.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Supprimez vos anciens comptes.<\/span><\/b><span data-contrast=\"none\"> Les violations de donn\u00e9es constituent une autre source de renseignements personnels. Les escrocs utilisent \u00e9galement ces renseignements pour se faire une id\u00e9e plus pr\u00e9cise de leurs victimes potentielles. De nombreux internautes poss\u00e8dent plus de 350\u00a0comptes en ligne et n&#8217;ont pas conscience que bon nombre d&#8217;entre eux sont encore actifs. <\/span>L&#8217;outil de <a href=\"https:\/\/www.mcafee.com\/learn\/online-account-cleanup?path=blogs\"><span data-contrast=\"none\">nettoyage de comptes en ligne de McAfee<\/span><\/a><span data-contrast=\"none\"> peut vous aider \u00e0 les supprimer. Il effectue des analyses mensuelles pour trouver vos comptes en ligne et vous indique leur niveau de risque. \u00c0 partir de l\u00e0, vous pouvez d\u00e9cider de les supprimer, afin de prot\u00e9ger vos renseignements personnels des violations de donn\u00e9es et votre vie priv\u00e9e en g\u00e9n\u00e9ral.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment stopper une attaque de pig butchering<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Que vous pensiez \u00eatre la cible d&#8217;une attaque de pig butchering ou que vous connaissiez quelqu&#8217;un qui pourrait l&#8217;\u00eatre, vous pouvez prendre des mesures imm\u00e9diates pour y mettre fin. Cela commence par la sensibilisation. La simple lecture de cet article de blog vous a permis de comprendre en quoi consistent ces attaques et leur fonctionnement. Sans parler de leurs cons\u00e9quences sur le plan financier.<\/span><\/p>\n<p><span data-contrast=\"none\">Si vous pensez qu&#8217;il se passe quelque chose de louche, prenez les mesures suivantes :<\/span><\/p>\n<p><b><span data-contrast=\"none\">Ignorez les messages.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">C&#8217;est aussi simple que \u00e7a. Le fait qu&#8217;un grand nombre de ces escroqueries commencent par WhatsApp et des textos signifie que l&#8217;escroc a obtenu votre num\u00e9ro de t\u00e9l\u00e9phone en ligne ou qu&#8217;il l&#8217;a cibl\u00e9 au hasard. Dans les deux cas, il esp\u00e8re que vous allez r\u00e9pondre et que la discussion va se poursuivre. Dans de nombreux cas, le premier contact est \u00e9tabli par une seule personne et les candidats viables sont transmis \u00e0 des escrocs plus exp\u00e9riment\u00e9s. En r\u00e9sum\u00e9 : n&#8217;interagissez pas avec des personnes que vous ne connaissez pas. Il n&#8217;est pas n\u00e9cessaire de r\u00e9pondre \u00ab D\u00e9sol\u00e9, mauvais num\u00e9ro \u00bb ou quoi que ce soit d&#8217;autre. Ignorez ces messages et passez \u00e0 autre chose.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Si un inconnu que vous venez de rencontrer en ligne vous parle d&#8217;argent, consid\u00e9rez qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Les discussions sur l&#8217;argent sont un signe imm\u00e9diat de fraude. D\u00e8s qu&#8217;une personne que vous n&#8217;avez jamais rencontr\u00e9e vous demande de l&#8217;argent, mettez fin \u00e0 la conversation. Qu&#8217;elle vous demande de l&#8217;argent, des virements bancaires, des cryptomonnaies, des mandats ou des cartes-cadeaux, refusez. En ce qui concerne les escroqueries de pig butchering, ne suivez jamais d&#8217;instructions pour r\u00e9aliser un investissement sp\u00e9cifique avec des outils pr\u00e9cis. Cela ne fait qu&#8217;alimenter les caisses de l&#8217;organisation criminelle.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Mettez fin \u00e0 la conversation.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Il se peut que vous disiez non et que l&#8217;escroc abandonne, pour ensuite revenir \u00e0 la charge plus tard. C&#8217;est le signe qu&#8217;il faut mettre fin \u00e0 la conversation. Cette insistance est un signe certain d&#8217;escroquerie. Admettez que cela peut \u00eatre beaucoup plus facile \u00e0 dire qu&#8217;\u00e0 faire, comme le dit l&#8217;adage. Les escrocs se frayent un chemin dans la vie de leurs victimes. Une amiti\u00e9 ou une idylle naissante pourrait \u00eatre en jeu. C&#8217;est ce que les escrocs veulent vous faire croire. Ils jouent sur les \u00e9motions. M\u00eame si c&#8217;est difficile, mettez fin \u00e0 la relation.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Parlez-en avec des amis ou des membres de votre famille en qui vous avez confiance. Et faites attention \u00e0 eux aussi.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Il faut parfois une paire d&#8217;yeux suppl\u00e9mentaire pour rep\u00e9rer un escroc. Les conversations avec les escrocs n&#8217;ont pas toujours de sens. Parler des personnes que vous rencontrez en ligne avec quelqu&#8217;un en qui vous avez confiance peut vous aider \u00e0 d\u00e9celer les pi\u00e8ges qui vous sont tendus. \u00c9tant donn\u00e9 que les escrocs tirent toutes sortes de ficelles pour manipuler leurs victimes, une simple conversation (allant jusqu&#8217;\u00e0 montrer les messages \u00e0 un ami) peut contribuer \u00e0 \u00e9claircir la situation. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Lorsque vous rencontrez quelqu&#8217;un en ligne, allez-y doucement.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Aussi alarmants que puissent para\u00eetre les t\u00e9moignages de pig butchering, toutes les personnes que vous rencontrez en ligne ne vous veulent pas du mal. Pour chaque \u00ab\u00a0Jessica\u00a0\u00bb, vous trouverez bien plus de personnes sinc\u00e8res qui souhaitent r\u00e9ellement nouer une amiti\u00e9 avec vous. Toutefois, face \u00e0 la multiplication de ces escroqueries, nous devons nous montrer plus vigilants.<\/span><\/p>\n<p><span data-contrast=\"none\">Il est toujours conseill\u00e9 d&#8217;avancer lentement dans une relation en ligne. Les escrocs profitent depuis longtemps des personnes qui s&#8217;empressent de fournir des renseignements personnels et d&#8217;accorder leur confiance. Comme pour tout abus de confiance, recherchez des personnes qui souhaitent participer \u00e0 un appel vid\u00e9o avec vous, vous rencontrer en personne dans un lieu public ou vous donner l&#8217;occasion de constater qu&#8217;elles sont sinc\u00e8res. Et pas une \u00ab Jessica \u00bb.<\/span><\/p>\n<p><span data-contrast=\"none\">Sachez reconna\u00eetre les signes d&#8217;une escroquerie. Et si vous en d\u00e9celez, prenez les mesures qui s&#8217;imposent.<\/span><\/p>\n<p>[i] <a href=\"https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e\">https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e<\/a><\/p>\n<p>[ii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iv] <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\">https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab Jessica \u00bb lui a co\u00fbt\u00e9 un million de dollars. Dans un entretien accord\u00e9 \u00e0 Forbes, un homme a racont\u00e9&#8230;<\/p>\n","protected":false},"author":674,"featured_media":185928,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[13930],"tags":[],"coauthors":[16329],"class_list":["post-188191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez ce qu&#039;est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d&#039;investissement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez ce qu&#039;est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d&#039;investissement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-04T14:47:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-26T06:32:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles?\",\"datePublished\":\"2024-04-04T14:47:44+00:00\",\"dateModified\":\"2025-03-26T06:32:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"},\"wordCount\":3309,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"articleSection\":[\"S\u00e9curit\u00e9 Internet\"],\"inLanguage\":\"fr-CA\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\",\"name\":\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"datePublished\":\"2024-04-04T14:47:44+00:00\",\"dateModified\":\"2025-03-26T06:32:07+00:00\",\"description\":\"D\u00e9couvrez ce qu'est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"width\":300,\"height\":200,\"caption\":\"le truffe di macellazione maiali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee","description":"D\u00e9couvrez ce qu'est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_CA","og_type":"article","og_title":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee","og_description":"D\u00e9couvrez ce qu'est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-04-04T14:47:44+00:00","article_modified_time":"2025-03-26T06:32:07+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles?","datePublished":"2024-04-04T14:47:44+00:00","dateModified":"2025-03-26T06:32:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"},"wordCount":3309,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","articleSection":["S\u00e9curit\u00e9 Internet"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","name":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","datePublished":"2024-04-04T14:47:44+00:00","dateModified":"2025-03-26T06:32:07+00:00","description":"D\u00e9couvrez ce qu'est le pig butchering, une escroquerie m\u00ealant discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","width":300,"height":200,"caption":"le truffe di macellazione maiali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 Internet","item":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/188191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/comments?post=188191"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/188191\/revisions"}],"predecessor-version":[{"id":211390,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/posts\/188191\/revisions\/211390"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media\/185928"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/media?parent=188191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/categories?post=188191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/tags?post=188191"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-ca\/wp-json\/wp\/v2\/coauthors?post=188191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}