{"id":187271,"date":"2024-03-29T05:18:06","date_gmt":"2024-03-29T12:18:06","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=187271"},"modified":"2025-03-26T19:04:49","modified_gmt":"2025-03-27T02:04:49","slug":"que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","title":{"rendered":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles\u00a0?"},"content":{"rendered":"<p><span data-contrast=\"none\">\u00ab Jessica \u00bb lui a co\u00fbt\u00e9 un million de dollars.<\/span><\/p>\n<p><span data-contrast=\"none\">Dans un entretien pour Forbes, un homme a racont\u00e9 comment il a rencontr\u00e9 \u00ab\u00a0Jessica\u00a0\u00bb en ligne<\/span><span data-contrast=\"none\"><sup>i<\/sup><\/span><span data-contrast=\"none\">. Ils se sont rapidement li\u00e9s d&#8217;amiti\u00e9. Il s&#8217;est av\u00e9r\u00e9 que \u00ab Jessica \u00bb \u00e9tait tr\u00e8s \u00e0 l&#8217;\u00e9coute, en particulier lorsqu&#8217;il parlait des moments compliqu\u00e9s qu&#8217;il traversait. Par le biais de discussions sur WhatsApp, il a partag\u00e9 les difficult\u00e9s rencontr\u00e9es pour subvenir aux besoins de sa famille et de son p\u00e8re souffrant.<\/span><\/p>\n<p><span data-contrast=\"none\">Vous voyez arriver la chute\u00a0? Eh oui, \u00ab\u00a0Jessica\u00a0\u00bb \u00e9tait un escroc. Cette escroquerie a donn\u00e9 une nouvelle tournure \u00e0 une vieille tactique. L&#8217;homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie qui m\u00eale longues cha\u00eenes de messages, cryptomonnaies et fausses opportunit\u00e9s d&#8217;investissement.<\/span><\/p>\n<p><span data-contrast=\"none\">De nombreuses victimes perdent tout.<\/span><\/p>\n<p><span data-contrast=\"none\">La victime de \u00ab\u00a0Jessica\u00a0\u00bb a expliqu\u00e9 l&#8217;escroquerie, son fonctionnement et la mani\u00e8re dont il est tomb\u00e9 dans le pi\u00e8ge. Tout a commenc\u00e9 par un SMS de pr\u00e9sentation en octobre, qui s&#8217;est transform\u00e9 en une conversation WhatsApp de 271\u00a0000\u00a0mots. Tout au long de sa conversation avec l&#8217;escroc, il a parl\u00e9 de sa famille et de ses difficult\u00e9s financi\u00e8res.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00ab Jessica \u00bb lui a donn\u00e9 de l&#8217;espoir sous la forme d&#8217;investissements qui permettraient de gagner rapidement de l&#8217;argent.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00ab Jessica \u00bb l&#8217;a aid\u00e9 \u00e0 effectuer plusieurs transactions sur une application qu&#8217;on lui a demand\u00e9 de t\u00e9l\u00e9charger. Ces investissements, d&#8217;abord modestes, sont devenus de plus en plus importants. \u00ab Jessica \u00bb avait besoin qu&#8217;il investisse de plus en plus, malgr\u00e9 ses r\u00e9serves. Son solde ne cessait de cro\u00eetre chaque fois qu&#8217;il suivait ses instructions explicites.\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">C&#8217;est alors que le pi\u00e8ge s&#8217;est referm\u00e9 sur lui. Deux fois. En novembre, il s&#8217;est connect\u00e9 \u00e0 l&#8217;application et a d\u00e9couvert un solde n\u00e9gatif de pr\u00e8s d&#8217;un demi-million de dollars. \u00ab Jessica \u00bb l&#8217;a rassur\u00e9 en lui disant qu&#8217;il pourrait r\u00e9cup\u00e9rer son argent, et m\u00eame plus encore. L&#8217;escroc l&#8217;a encourag\u00e9 \u00e0 emprunter, ce qu&#8217;il a fait aupr\u00e8s de sa banque et d&#8217;un ami d&#8217;enfance.<\/span><\/p>\n<p><span data-contrast=\"none\">Rapidement, il est remont\u00e9 \u00e0 pr\u00e8s de 2\u00a0millions de dollars. C&#8217;est du moins ce qu&#8217;il pensait. En d\u00e9cembre, il s&#8217;est \u00e0 nouveau connect\u00e9 \u00e0 l&#8217;application et a trouv\u00e9 un solde n\u00e9gatif d&#8217;un million de dollars. Ses \u00e9conomies et l&#8217;argent qu&#8217;il avait emprunt\u00e9 avaient disparu, directement dans les poches d&#8217;escrocs. Pendant tout ce temps, ils ont manipul\u00e9 l&#8217;application \u00e0 l&#8217;aide d&#8217;un plug-in qui a fabriqu\u00e9 des r\u00e9sultats financiers. Ses gains consid\u00e9rables \u00e9taient en r\u00e9alit\u00e9 des pertes massives.<\/span><\/p>\n<p><span data-contrast=\"none\">Il est loin d&#8217;\u00eatre la seule victime de pig butchering. L&#8217;ann\u00e9e derni\u00e8re, <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/a-scam-in-the-family-how-a-close-relative-lost-100000-to-an-elder-scam\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">nous vous avons racont\u00e9 l&#8217;histoire de \u00ab\u00a0Leslie\u00a0\u00bb, une retrait\u00e9e qui a \u00e9t\u00e9 victime d&#8217;une variante diff\u00e9rente de la m\u00eame escroquerie<\/span><\/a><span data-contrast=\"none\">. Un soi-disant ami rencontr\u00e9 en ligne lui a conseill\u00e9 d&#8217;investir ses fonds de retraite pour obtenir des rendements encore plus \u00e9lev\u00e9s. Peu de temps apr\u00e8s, cette retrait\u00e9e isol\u00e9e \u00e0 l&#8217;esprit pourtant affut\u00e9 s&#8217;est retrouv\u00e9e avec une perte de 100 000 dollars.<\/span><\/p>\n<p><span data-contrast=\"none\">Des victimes comme celles-ci font partie des milliers de personnes qui tombent chaque ann\u00e9e dans le pi\u00e8ge d&#8217;escroqueries de pug butchering. Le probl\u00e8me est d&#8217;envergure mondiale et co\u00fbte des milliards de dollars par an. Bien que le pig butchering soit un nouveau type d&#8217;escroquerie, il utilise des techniques ancestrales pour extorquer de l&#8217;argent aux victimes.<\/span><\/p>\n<p><span data-contrast=\"none\">Cela \u00e9tant dit, les escroqueries de pig butchering peuvent \u00eatre \u00e9vit\u00e9es. La sensibilisation joue un r\u00f4le majeur, de m\u00eame que plusieurs autres mesures qui peuvent \u00eatre prises pour pr\u00e9venir ce type d&#8217;escroquerie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Qu&#8217;est-ce qu&#8217;une escroquerie de pig butchering\u00a0?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">\u00ab Pig butchering \u00bb est un terme anglais signifiant \u00ab d\u00e9pe\u00e7age de porcs \u00bb. De m\u00eame qu&#8217;une ferme d&#8217;\u00e9levage \u00e9l\u00e8ve des porcs \u00e0 des fins lucratives, les escrocs entretiennent des relations \u00e0 long terme avec leurs victimes pour en tirer des profits. Les escrocs commencent par s&#8217;accaparer de petites sommes d&#8217;argent, qui augmentent au fil du temps, jusqu&#8217;\u00e0 ce que la victime soit finalement \u00ab engraiss\u00e9e \u00bb et \u00ab d\u00e9pec\u00e9e \u00bb pour une derni\u00e8re somme colossale. Le terme semble trouver son origine dans l&#8217;expression chinoise <\/span><i><span data-contrast=\"none\">zhu zai<\/span><\/i><span data-contrast=\"none\">, qui signifie \u00ab\u00a0abattre un cochon\u00a0\u00bb.<\/span><\/p>\n<p><span data-contrast=\"none\">Ce qui distingue les escroqueries de pig butchering des escroqueries aux sentiments, aux personnes \u00e2g\u00e9es et autres, ce sont les cryptomonnaies. Les escrocs incitent leurs victimes \u00e0 investir dans des entreprises soi-disant rentables en pr\u00e9tendant faire les m\u00eames investissements et en tirer des profits consid\u00e9rables. Les victimes imitent alors ces investissements, alors que le \u00ab\u00a0march\u00e9\u00a0\u00bb est truqu\u00e9. Avec de faux sites et applications, les escrocs font miroiter des gains importants, qui ne sont que des simulacres \u00e0 l&#8217;\u00e9cran. En r\u00e9alit\u00e9, l&#8217;argent leur revient directement.<\/span><\/p>\n<p><span data-contrast=\"none\">L&#8217;escroquerie repose sur un sc\u00e9nario, que \u00ab\u00a0Jessica\u00a0\u00bb a suivi \u00e0 la lettre. Il est facile d&#8217;en identifier les \u00e9tapes.<\/span><\/p>\n<p><span data-contrast=\"none\">Tout commence de mani\u00e8re assez innocente. La victime re\u00e7oit de nulle part un SMS sur son t\u00e9l\u00e9phone, une note dans une application de messagerie ou un message direct sur les r\u00e9seaux sociaux. L&#8217;exp\u00e9diteur est une personne qu&#8217;elle ne conna\u00eet pas et qui peut poser une question simple, comme&#8230;<\/span><\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0C&#8217;est toi, Guillaume\u00a0? Nous avons jou\u00e9 au golf ensemble la semaine derni\u00e8re et je t&#8217;avais promis de te donner le club que j&#8217;ai en trop.\u00a0\u00bb<\/span><\/i><\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0Salut, Sarah. C&#8217;est moi. D\u00e9sol\u00e9 de ne pas pouvoir d\u00e9jeuner avec toi aujourd&#8217;hui. On peut remettre \u00e7a\u00a0?\u00a0\u00bb<\/span><\/i><\/p>\n<p><span data-contrast=\"none\">Ou m\u00eame simplement<\/span>&#8230;<\/p>\n<p><i><span data-contrast=\"none\">\u00ab\u00a0Salut.\u00a0\u00bb<\/span><\/i><\/p>\n<p><span data-contrast=\"none\">Ces SMS et messages provenant d&#8217;un exp\u00e9diteur qui pr\u00e9tend s&#8217;\u00eatre tromp\u00e9 de num\u00e9ro sont tout sauf involontaires. Il arrive que les victimes soient choisies au hasard. Des envois massifs de SMS et de messages sont adress\u00e9s \u00e0 un large public, dans l&#8217;espoir qu&#8217;une poign\u00e9e de victimes potentielles y r\u00e9pondront.<\/span><\/p>\n<p><span data-contrast=\"none\">Toutefois, dans l&#8217;ensemble, les victimes sont soigneusement s\u00e9lectionn\u00e9es et font l&#8217;objet de recherches approfondies. Les escrocs travaillent \u00e0 partir d&#8217;un dossier d&#8217;informations recueillies sur la victime, plein de d\u00e9tails r\u00e9colt\u00e9s \u00e0 partir des informations en ligne et des profils de r\u00e9seaux sociaux de la victime. Qui constitue ces dossiers\u00a0? Souvent, il s&#8217;agit d&#8217;une importante organisation criminelle. L&#8217;escroc qui se cache derri\u00e8re les messages n&#8217;est qu&#8217;un \u00e9l\u00e9ment d&#8217;un syst\u00e8me d&#8217;escroquerie beaucoup plus vaste, que nous aborderons dans un instant.<\/span><\/p>\n<p><span data-contrast=\"none\">Avec ces informations en main, les escrocs ont leur ouverture.<\/span><\/p>\n<p><span data-contrast=\"none\">Apr\u00e8s s&#8217;\u00eatre pr\u00e9sent\u00e9, l&#8217;escroc entame une conversation. Au fil du temps, les discussions deviennent plus personnelles. Et ces touches personnelles ont le don d&#8217;attirer les gens. Les escrocs se font passer pour quelqu&#8217;un d&#8217;autre, par exemple \u00ab\u00a0Jessica\u00a0\u00bb, et \u00e9voquent dans la conversation des \u00e9l\u00e9ments tels que des centres d&#8217;int\u00e9r\u00eat ou un contexte familial similaires, juste assez pour intriguer la victime et l&#8217;inciter \u00e0 parler.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00c0 partir de l\u00e0, les escrocs prennent le temps d&#8217;\u00e9tablir une relation de confiance avec leurs victimes. Les choses ont tendance \u00e0 devenir de plus en plus personnelles. L&#8217;escroc incite la victime \u00e0 partager de plus en plus d&#8217;informations sur sa vie. Qu&#8217;est-ce qui l&#8217;inqui\u00e8te\u00a0? Quels sont ses r\u00eaves\u00a0? Et dans les cas o\u00f9 l&#8217;escroquerie prend une tournure romantique\u00a0: comment vont-ils construire leur vie ensemble\u00a0?<\/span><\/p>\n<p><span data-contrast=\"none\">C&#8217;est alors que l&#8217;argent entre en jeu.<\/span><\/p>\n<p><span data-contrast=\"none\">Forts d&#8217;une solide connaissance de leurs victimes et de leur vie, les escrocs font des allusions \u00e0 des opportunit\u00e9s d&#8217;investissement tr\u00e8s lucratives. Il est rare que les escrocs d\u00e9robent eux-m\u00eames l&#8217;argent. En fait, ils insistent presque toujours pour que les victimes g\u00e8rent elles-m\u00eames l&#8217;argent. Ils incitent leurs victimes \u00e0 utiliser de fausses applications qui ressemblent \u00e0 des plates-formes d&#8217;investissement l\u00e9gitimes. Grave erreur. Ces applications servent de lien direct avec l&#8217;op\u00e9ration d&#8217;escroquerie pour laquelle l&#8217;escroc travaille. L&#8217;argent va directement dans les poches des organisations criminelles.<\/span><\/p>\n<p><span data-contrast=\"none\">Les victimes, quant \u00e0 elles, voient tout autre chose. Les escrocs leur fournissent des instructions d\u00e9taill\u00e9es sur ce qu&#8217;il faut investir, o\u00f9 et comment effectuer des transactions en cryptomonnaie. Au d\u00e9but, les sommes sont modestes, par exemple 5\u00a0000 ou 10\u00a0000\u00a0dollars. La victime consulte sa nouvelle \u00ab\u00a0application\u00a0\u00bb d&#8217;investissement et constate un gain important. Le processus se r\u00e9p\u00e8te, les sommes devenant de plus en plus all\u00e9chantes.<\/span><\/p>\n<p><span data-contrast=\"none\">Enfin, la v\u00e9rit\u00e9 \u00e9clate. La dure r\u00e9alit\u00e9 frappe les victimes lorsqu&#8217;elles tentent de transf\u00e9rer leur cryptomonnaie hors de l&#8217;application. Elles ne peuvent pas. Il n&#8217;y a rien. Les escrocs ont manipul\u00e9 les informations contenues dans cette fausse application. L&#8217;ensemble des investissements, de l&#8217;historique des transactions et des gains sont faux.<\/span><\/p>\n<p><span data-contrast=\"none\">Et comme les escrocs ont fait leur sale boulot en cryptomonnaie, cet argent a disparu. Il est pratiquement intra\u00e7able et impossible \u00e0 r\u00e9cup\u00e9rer.<\/span><\/p>\n<p><span data-contrast=\"none\">De toute \u00e9vidence, \u00ab\u00a0Jessica\u00a0\u00bb a suivi cette escroquerie \u00e0 la lettre. Cependant, il est fort probable que \u00ab\u00a0Jessica\u00a0\u00bb n&#8217;ait pas travaill\u00e9 seule.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Escroqueries de pig butchering et crime organis\u00e9<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Le crime organis\u00e9 est derri\u00e8re la grande majorit\u00e9 des escroqueries de pig butchering.<\/span><\/p>\n<p><span data-contrast=\"none\">Le FBI signale plusieurs op\u00e9rations de pig butchering de grande envergure, principalement en Asie du Sud-Est<\/span><span data-contrast=\"none\"><sup>ii<\/sup><\/span><span data-contrast=\"none\">. D&#8217;autres constatations font \u00e9tat d&#8217;op\u00e9rations au Nigeria, o\u00f9 des milliers de \u00ab\u00a0Yahoo Boys\u00a0\u00bb envoient des messages romantiques dans le cadre d&#8217;un r\u00e9seau de pig butchering<\/span><span data-contrast=\"none\"><sup>iii<\/sup><\/span><span data-contrast=\"none\">.<\/span><\/p>\n<p><span data-contrast=\"none\">Dans un autre cas, un rapport sp\u00e9cial de Reuters a remont\u00e9 la trace de 9\u00a0millions de dollars sur un compte enregistr\u00e9 au nom d&#8217;un repr\u00e9sentant aux nombreuses relations au sein d&#8217;un groupe commercial chinois en Tha\u00eflande, ce qui laisse pr\u00e9sager une collusion et une fraude encore plus vastes.<\/span><\/p>\n<p><span data-contrast=\"none\">Il s&#8217;agit d&#8217;escroqueries de grande envergure, soutenues par des organisations criminelles \u00e0 grande \u00e9chelle. Leur gestion est identique.<\/span><\/p>\n<p><span data-contrast=\"none\">Elles disposent d&#8217;\u00e9quipes de d\u00e9veloppement et de conception qui cr\u00e9ent des applications financi\u00e8res d&#8217;apparence l\u00e9gitime. Elles disposent m\u00eame de tous les atouts d&#8217;une grande entreprise l\u00e9gitime, y compris le support, le service client, la comptabilit\u00e9, etc. pour g\u00e9rer les transactions. Ensuite, elles ont leurs agents de premi\u00e8re ligne, les personnes qui envoient les SMS et les messages.<\/span><\/p>\n<p><span data-contrast=\"none\">Cependant, bon nombre de ces escrocs de premi\u00e8re ligne le font contre leur gr\u00e9.<\/span><\/p>\n<p><span data-contrast=\"none\">Un aspect encore plus sombre du pig butchering se r\u00e9v\u00e8le lorsque vous d\u00e9couvrez qui fait le sale boulot. Comme le rapporte le FBI, ces escrocs de premi\u00e8re ligne sont souvent des victimes de la traite des \u00eatres humains :<\/span><\/p>\n<p><i><span data-contrast=\"none\">Les acteurs malveillants ciblent des victimes, principalement en Asie, dans le cadre de fraudes \u00e0 l&#8217;emploi en publiant de fausses offres d&#8217;emploi sur les r\u00e9seaux sociaux et les sites d&#8217;emploi en ligne. Ces fraudes couvrent un large \u00e9ventail d&#8217;opportunit\u00e9s : support technique, service client de centres d&#8217;appels, esth\u00e9ticiennes, etc.<\/span><\/i><\/p>\n<p><i><span data-contrast=\"none\">Les demandeurs d&#8217;emploi se voient proposer des salaires all\u00e9chants, des avantages lucratifs, des frais de d\u00e9placement pris en charge ainsi que le g\u00eete et le couvert. Souvent, au cours du processus, le lieu du poste est modifi\u00e9 par rapport au lieu annonc\u00e9. \u00c0 l&#8217;arriv\u00e9e des demandeurs d&#8217;emploi dans le pays \u00e9tranger, les acteurs malveillants utilisent de multiples moyens pour les contraindre \u00e0 faire des investissements en cryptomonnaie, par exemple en leur confisquant leur passeport et leurs documents de voyage, en les mena\u00e7ant ou en ayant recours \u00e0 la violence<sup>iv<\/sup><\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335557856&quot;:16777215,&quot;335559685&quot;:864,&quot;335559737&quot;:864,&quot;335559738&quot;:200,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">.<\/span><\/p>\n<p><span data-contrast=\"none\">La triste r\u00e9alit\u00e9 des escroqueries de pig butchering est la suivante\u00a0: des victimes s&#8217;en prennent aux victimes.<\/span><\/p>\n<p><span data-contrast=\"none\">Pendant ce temps, les organisations criminelles s&#8217;enrichissent. Une recherche universitaire a permis d&#8217;attribuer 75,3 milliards de dollars \u00e0 un seul r\u00e9seau suspect\u00e9 de pig butchering entre 2020 et 2024<sup>v<\/sup><\/span>.<\/p>\n<p><span data-contrast=\"none\">Aux \u00c9tats-Unis, le FBI fait \u00e9tat de 2,57 milliards de dollars de cryptomonnaies et d&#8217;escroqueries de pig butchering en 2022<\/span><span data-contrast=\"none\"><sup>vi<\/sup><\/span><span data-contrast=\"none\">. Et comme toujours, de nombreuses pertes ne sont pas signal\u00e9es. Ce chiffre est encore plus \u00e9lev\u00e9, surtout si l&#8217;on tient compte des victimes dans le monde entier.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment pr\u00e9venir les attaques de pig butchering<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Un pig butchering efficace requiert le dossier mentionn\u00e9 pr\u00e9c\u00e9demment, c&#8217;est-\u00e0-dire un profil de la victime qui comprend des d\u00e9tails personnels recueillis \u00e0 partir de sources en ligne. R\u00e9duire votre pr\u00e9sence en ligne contribue \u00e0 diminuer le risque que vous soyez victime de pig butchering.<\/span><\/p>\n<p><span data-contrast=\"none\">Voici certaines mesures qui peuvent \u00eatre prises\u00a0:<\/span><\/p>\n<p><b><span data-contrast=\"none\">Renforcez la confidentialit\u00e9 de vos comptes de r\u00e9seaux sociaux.<\/span><\/b> <span data-contrast=\"none\">Notre nouvel outil de\u202f<\/span><a href=\"https:\/\/www.mcafee.com\/learn\/social-privacy-manager?path=blogs\"><span data-contrast=\"none\">confidentialit\u00e9 sur les r\u00e9seaux sociaux<\/span><\/a><span data-contrast=\"none\">\u202fpersonnalise votre confidentialit\u00e9 en fonction de vos pr\u00e9f\u00e9rences. Il fait le plus gros du travail en ajustant plus de 100\u00a0param\u00e8tres de confidentialit\u00e9 sur vos comptes de r\u00e9seaux sociaux en seulement quelques clics. Ainsi, vos donn\u00e9es personnelles ne sont visibles que par les personnes avec lesquelles vous souhaitez les partager. Cela \u00e9vite \u00e9galement que les moteurs de recherche ne les rendent accessibles au grand public, y compris aux escrocs.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Faites attention \u00e0 ce que vous publiez sur les forums publics.<\/span><\/b><span data-contrast=\"none\"> Comme pour les r\u00e9seaux sociaux, les escrocs r\u00e9coltent des informations sur les forums en ligne consacr\u00e9s aux sports, aux loisirs, aux centres d&#8217;int\u00e9r\u00eat, etc. Si possible, utilisez un pseudonyme sur ces sites afin que votre profil ne vous identifie pas directement. De m\u00eame, gardez vos coordonn\u00e9es personnelles pour vous. Lorsqu&#8217;elles sont publi\u00e9es sur un forum public, elles deviennent elles aussi publiques. N&#8217;importe qui, y compris des escrocs, peut les consulter.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Supprimez vos informations des sites de courtiers en donn\u00e9es qui les vendent. <\/span><\/b><a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup?path=blogs\"><span data-contrast=\"none\">Le nettoyage de donn\u00e9es personnelles<\/span><\/a><span data-contrast=\"none\">\u202fvous aide \u00e0 supprimer vos informations personnelles de bon nombre des sites de courtiers en donn\u00e9es les plus dangereux. En ex\u00e9cutant r\u00e9guli\u00e8rement cette fonctionnalit\u00e9, vous pouvez \u00e9viter que votre nom et vos informations ne figurent sur ces sites, m\u00eame si les courtiers en donn\u00e9es collectent et publient de nouvelles informations. Selon votre abonnement, elle peut envoyer des demandes de suppression automatique de vos donn\u00e9es.\u202f<\/span><\/p>\n<p><b><span data-contrast=\"none\">Supprimez vos anciens comptes.<\/span><\/b><span data-contrast=\"none\"> Une autre source d&#8217;informations personnelles provient des violations de donn\u00e9es. Les escrocs utilisent \u00e9galement ces informations pour se faire une id\u00e9e plus pr\u00e9cise de leurs victimes potentielles. De nombreux utilisateurs d&#8217;Internet peuvent avoir plus de 350\u00a0comptes en ligne et n&#8217;ont pas conscience que bon nombre d&#8217;entre eux sont encore actifs. <\/span>Le <a href=\"https:\/\/www.mcafee.com\/learn\/online-account-cleanup?path=blogs\"><span data-contrast=\"none\">nettoyage de comptes en ligne<\/span><\/a><span data-contrast=\"none\"> peut vous aider \u00e0 les supprimer. Il effectue des analyses mensuelles pour trouver vos comptes en ligne et vous indique leur niveau de risque. \u00c0 partir de l\u00e0, vous pouvez d\u00e9cider de les supprimer, afin de prot\u00e9ger vos donn\u00e9es personnelles des violations de donn\u00e9es et votre vie priv\u00e9e en g\u00e9n\u00e9ral.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p>*Toutes les fonctionnalit\u00e9s ne sont pas disponibles dans toutes les r\u00e9gions.*<\/p>\n<h2><b><span data-contrast=\"none\">Comment stopper une attaque de pig butchering<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Que vous pensiez \u00eatre une cible ou que vous connaissiez quelqu&#8217;un qui pourrait l&#8217;\u00eatre, vous pouvez prendre des mesures imm\u00e9diates pour emp\u00eacher une attaque de pig butchering. Cela commence par une sensibilisation. La simple lecture de cet article de blog vous a permis de comprendre ce que sont ces attaques et comment elles fonctionnent. Sans parler de leurs cons\u00e9quences sur le plan financier.<\/span><\/p>\n<p><span data-contrast=\"none\">Si vous pensez qu&#8217;il se passe quelque chose de louche, prenez les mesures suivantes\u00a0:<\/span><\/p>\n<p><b><span data-contrast=\"none\">Ignorez les messages.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">C&#8217;est aussi simple que \u00e7a. Le fait qu&#8217;un grand nombre de ces escroqueries commencent par WhatsApp et des SMS signifie que l&#8217;escroc a obtenu votre num\u00e9ro de t\u00e9l\u00e9phone en ligne ou qu&#8217;il l&#8217;a cibl\u00e9 au hasard.\u00a0Dans les deux cas, il esp\u00e8re que vous allez r\u00e9pondre et que la discussion va se poursuivre. Dans de nombreux cas, le premier contact est pris par une seule personne et les candidats viables sont transmis \u00e0 des escrocs plus exp\u00e9riment\u00e9s. En r\u00e9sum\u00e9\u00a0: n&#8217;interagissez pas avec des personnes que vous ne connaissez pas. Il n&#8217;est pas n\u00e9cessaire de r\u00e9pondre \u00ab\u00a0D\u00e9sol\u00e9, mauvais num\u00e9ro\u00a0\u00bb ou quoi que ce soit d&#8217;autre. Ignorez ces messages et passez \u00e0 autre chose.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Si un inconnu que vous venez de rencontrer en ligne vous parle d&#8217;argent, consid\u00e9rez qu&#8217;il s&#8217;agit d&#8217;une escroquerie.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Les discussions sur l&#8217;argent sont un signe imm\u00e9diat de fraude. D\u00e8s qu&#8217;une personne que vous n&#8217;avez jamais rencontr\u00e9e vous demande de l&#8217;argent, mettez fin \u00e0 la conversation. Qu&#8217;elle vous demande de l&#8217;argent, des virements bancaires, des cryptomonnaies, des mandats ou des cartes-cadeaux, refusez. En ce qui concerne les escroqueries de pig butchering, ne suivez jamais d&#8217;instructions pour r\u00e9aliser un investissement sp\u00e9cifique avec des outils pr\u00e9cis. Cela ne fait qu&#8217;alimenter les caisses de l&#8217;organisation criminelle.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Mettez fin \u00e0 la conversation.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Il se peut que vous disiez non et que l&#8217;escroc abandonne, pour ensuite revenir \u00e0 la charge plus tard. C&#8217;est le signe qu&#8217;il faut mettre fin \u00e0 la conversation. Cette insistance est un signe certain d&#8217;escroquerie. Reconnaissez que cela peut \u00eatre beaucoup plus facile \u00e0 dire qu&#8217;\u00e0 faire, comme le dit l&#8217;adage. Les escrocs se frayent un chemin dans la vie de leurs victimes. Une amiti\u00e9 ou une idylle naissante pourrait \u00eatre en jeu. C&#8217;est ce que les escrocs veulent vous faire croire. Ils jouent sur les \u00e9motions. M\u00eame si c&#8217;est difficile, mettez fin \u00e0 la relation.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Parlez-en avec des amis ou des membres de votre famille en qui vous avez confiance. Et faites attention \u00e0 eux aussi.<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Il faut parfois une paire d&#8217;yeux suppl\u00e9mentaire pour rep\u00e9rer un escroc. Les conversations avec les escrocs n&#8217;ont pas toujours de sens. Parler des personnes que vous rencontrez en ligne avec quelqu&#8217;un en qui vous avez confiance peut vous aider \u00e0 d\u00e9celer les pi\u00e8ges qui vous sont tendus. \u00c9tant donn\u00e9 que les escrocs tirent toutes sortes de ficelles pour manipuler leurs victimes, une simple conversation (allant jusqu&#8217;\u00e0 montrer les messages \u00e0 un ami) peut contribuer \u00e0 \u00e9claircir la situation.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Lorsque vous rencontrez quelqu&#8217;un en ligne, allez-y doucement<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335557856&quot;:16777215,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0\u00a0<\/span><\/h2>\n<p><span data-contrast=\"none\">Aussi alarmants que puissent para\u00eetre les t\u00e9moignages de pig butchering, toutes les personnes que vous rencontrez en ligne ne vous veulent pas du mal. Pour chaque \u00ab\u00a0Jessica\u00a0\u00bb, vous trouverez bien plus de personnes sinc\u00e8res qui souhaitent r\u00e9ellement nouer une amiti\u00e9 avec vous. Toutefois, face \u00e0 la multiplication de ces escroqueries, nous devons nous montrer plus vigilants.<\/span><\/p>\n<p><span data-contrast=\"none\">Il est toujours conseill\u00e9 d&#8217;avancer lentement dans une relation en ligne. Les escrocs profitent depuis longtemps des personnes qui s&#8217;empressent de fournir des informations personnelles et d&#8217;accorder leur confiance. Comme pour tout abus de confiance, recherchez des personnes qui souhaitent participer \u00e0 un appel vid\u00e9o avec vous, vous rencontrer en personne dans un lieu public ou vous donner l&#8217;occasion de constater qu&#8217;elles sont sinc\u00e8res. Et pas une \u00ab\u00a0Jessica\u00a0\u00bb.<\/span><\/p>\n<p><span data-contrast=\"none\">Sachez reconna\u00eetre les signes d&#8217;une escroquerie. Et si vous en d\u00e9celez, prenez les mesures qui s&#8217;imposent.<\/span><\/p>\n<p>[i] <a href=\"https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e\">https:\/\/www.forbes.com\/sites\/cyrusfarivar\/2022\/09\/09\/pig-butchering-crypto-super-scam\/?sh=7417db61ec8e<\/a><\/p>\n<p>[ii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iii] <a href=\"https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235\">https:\/\/papers.ssrn.com\/sol3\/papers.cfm?abstract_id=4742235<\/a><\/p>\n<p>[iv] <a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf\">https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2022_IC3Report.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab Jessica \u00bb lui a co\u00fbt\u00e9 un million de dollars. Dans un entretien pour Forbes, un homme a racont\u00e9 comment&#8230;<\/p>\n","protected":false},"author":674,"featured_media":185929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11941],"tags":[],"coauthors":[16309],"class_list":["post-187271","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Que sont les escroqueries de pig butchering ? | Blog McAfee<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d&#039;investissement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Que sont les escroqueries de pig butchering ? | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d&#039;investissement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-29T12:18:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-27T02:04:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles\u00a0?\",\"datePublished\":\"2024-03-29T12:18:06+00:00\",\"dateModified\":\"2025-03-27T02:04:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"},\"wordCount\":3296,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"articleSection\":[\"S\u00e9curit\u00e9 Internet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\",\"name\":\"Que sont les escroqueries de pig butchering ? | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"datePublished\":\"2024-03-29T12:18:06+00:00\",\"dateModified\":\"2025-03-27T02:04:49+00:00\",\"description\":\"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png\",\"width\":300,\"height\":200,\"caption\":\"le truffe di macellazione maiali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Que sont les escroqueries de pig butchering et comment fonctionnent-elles\u00a0?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Que sont les escroqueries de pig butchering ? | Blog McAfee","description":"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Que sont les escroqueries de pig butchering ? | Blog McAfee","og_description":"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-03-29T12:18:06+00:00","article_modified_time":"2025-03-27T02:04:49+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles\u00a0?","datePublished":"2024-03-29T12:18:06+00:00","dateModified":"2025-03-27T02:04:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"},"wordCount":3296,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","articleSection":["S\u00e9curit\u00e9 Internet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/","name":"Que sont les escroqueries de pig butchering ? | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","datePublished":"2024-03-29T12:18:06+00:00","dateModified":"2025-03-27T02:04:49+00:00","description":"D\u00e9couvrez comment un homme a \u00e9t\u00e9 victime de pig butchering, une escroquerie m\u00ealant longues discussions, cryptomonnaies et fausses opportunit\u00e9s d'investissement.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/03\/300x200_Blog_Pig-Butchering.png","width":300,"height":200,"caption":"le truffe di macellazione maiali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/que-sont-les-escroqueries-de-pig-butchering-et-comment-fonctionnent-elles\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 Internet","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Que sont les escroqueries de pig butchering et comment fonctionnent-elles\u00a0?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/187271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=187271"}],"version-history":[{"count":10,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/187271\/revisions"}],"predecessor-version":[{"id":211520,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/187271\/revisions\/211520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/185929"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=187271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=187271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=187271"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=187271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}