Rapport semestriel de l’OFCS

Cybermenaces en Suisse: les fraudeurs utilisent toujours plus souvent les célébrités comme appâts

par Dylan Windhaber et traduction/adaptation ICTjournal

Au premier semestre 2025, l’OFCS a enregistré 35’727 signalements d’incidents cyber, soit environ 27% de plus que lors du semestre précédent. Alors que les faux appels se faisant passer pour des autorités ont diminué, le nombre d’annonces frauduleuses dans lesquelles des criminels exploitent abusivement des personnalités connues comme appâts est, lui, en forte hausse.

(Source: freepik / freepik.com)
(Source: freepik / freepik.com)

De janvier à juin 2025, le nombre de signalements adressés à l’Office fédéral de la cybersécurité (OFCS) a de nouveau augmenté: 35’727 au total au premier semestre. Le volume reste élevé et dépasse même celui du deuxième semestre 2024, qui comptait 28’165 notifications. 

Le nombre de signalements hebdomadaires adressés à l’OFCS au premier semestre 2025. (Source: rapport semestriel de l’OFCS)


Les célébrités, des appâts prisés

Selon l’Office, les annonces liées aux escroqueries financières en ligne figurent parmi les formes de fraude connaissant la plus forte croissance : les signalements sont passés de 729 au premier semestre 2024 à 3’485, soit presque une multiplication par cinq. Pour ce faire, les auteurs misent sur de fausses publicités diffusées via les moteurs de recherche et les réseaux sociaux, utilisant des personnalités connues comme appâts pour gagner la confiance de leurs potentielles victimes.

Les vidéos deepfake sont également de plus en plus utilisées, imitant par exemple des interviews télévisées afin de donner davantage de crédibilité aux offres frauduleuses.

Les clients des banques dans le viseur

Les cybercriminels ne se contentent pas d’exploiter l’image des célébrités: ils recourent aussi à de faux sites bancaires pour dérober des données d’accès. Selon l’OFCS, ils achètent des annonces payantes dans les moteurs de recherche afin que leurs pages de phishing apparaissent avant les portails de connexion authentiques.

Dans le cadre d’attaques de voice-phishing en deux étapes, les victimes commencent par saisir des informations anodines, comme leur numéro de téléphone, sur l’un de ces sites. Elles reçoivent ensuite un appel de fraudeurs se faisant passer pour des employés de la banque concernée. Grâce au spoofing, le numéro officiel de l’établissement peut même s’afficher sur l’écran du téléphone. Sous prétexte de bloquer un prétendu débit frauduleux, les criminels tentent ensuite de convaincre leurs victimes d’installer un logiciel de prise de contrôle à distance, leur permettant ainsi d’accéder à l’ordinateur et à l’e-banking.

Hausse des attaques par ransomware et des DDoS

Les attaques par ransomware, souvent accompagnées de la menace de publier des données volées sur le darknet, représentent également un facteur de pression croissant, selon l’OFCS. Les entreprises sont particulièrement touchées. Au premier semestre 2025, l’Office a reçu 57 signalements de ce type, contre 44 sur la même période en 2024.

Ces derniers mois, le groupe de ransomware Akira a particulièrement ciblé les entreprises suisses. Un rapport récent d’Opentext indique qu’Akira est à l’origine d’environ 20 % des attaques par ransomware recensées dans le monde. 

L’OFCS indique par ailleurs avoir constaté, durant ce semestre, des attaques DDoS visant des services en ligne suisses. Selon les autorités, des groupes hacktivistes pro-palestiniens comme pro-russes ont mené des offensives en surchargeant de requêtes des sites web et autres services accessibles, provoquant des perturbations temporaires. Les attaques se sont intensifiées lors de grands événements tels que le World Economic Forum ou l’Eurovision Song Contest. Les DDoS se prêtent particulièrement bien aux actions de hacktivisme durant les manifestations internationales, car ils permettent d’attirer l’attention et de semer le doute, explique l’OFCS. L’Office précise toutefois avoir réussi à prévenir des impacts significatifs grâce à des mesures ciblées de prévention et de défense.
 

Webcode
SQ3UYJHN