Cybersécurité, fraudes et arnaques

Fuite de renseignements chez Desjardins Les données d’un million de Québécois refont surface sur le dark web

Après des années de dormance, les informations sensibles de plus d’un million de Québécois provenant de la fuite chez Desjardins en 2019 refont surface, dans une tentative d’extorsion visant l’institution. Le risque de vol d’identité serait encore plus élevé qu’il y a six ans, estime un expert.
Publié hier à 19 h 45

Marek Cauchy-Vaillancourt Collaboration spéciale

Le bon lien URL et un navigateur Tor suffisent pour accéder à ce fichier Excel contenant le numéro d’assurance sociale, la date de naissance ou le nom complet de plus d’un million de clients de la coopérative. Encore dimanche, le document pouvait être téléchargé, a pu confirmer La Presse.

De telles informations, « c’est le kit de démarrage parfait du fraudeur », croit l’expert en cybersécurité Jean Loup Le Roux.

Le groupe de cyberextorsion derrière la publication de ces données personnelles, Coinbase Cartel, exige de Desjardins le paiement d’une rançon, a pu constater La Presse via l’application Telegram, sans quoi il menace de publier l’ensemble des informations sur les 9,7 millions de comptes qu’il dit détenir. Il n’est pas possible de vérifier s’il a vraiment toutes ces données en sa possession.

« Les allégations du groupe sont non fondées et nous ne comptons pas y donner suite », dit le porte-parole de Desjardins, Jean-Benoît Turcotti, dans une déclaration transmise par courriel.

De son côté, la Sûreté du Québec « a connaissance de ce groupe, qui est traité avec sérieux », a dit le lieutenant Grégory Gomez del Prado, en entrevue téléphonique.

« Les données ne disparaissent jamais vraiment »

Apparu en septembre dernier sur le web clandestin (dark web), Coinbase Cartel dit tirer ces données d’une nouvelle fuite, ce que nie fermement Desjardins.

« Il ne s’agit pas d’un nouvel incident de sécurité, dit Jean-Benoît Turcotti. Il s’agit des données issues de la situation des renseignements personnels que nous avons annoncée en 2019. »

La Presse a pu observer que les informations de certaines victimes n’étaient plus à jour, ce qui suggère que les données dataient bel et bien de 2019.

« Ce n’est pas la même ampleur ou les mêmes implications que si c’étaient de nouvelles victimes », tient également à souligner le lieutenant Gomez del Prado.

Toutefois, les informations issues de la fuite de 2019 semblaient moins circuler sur le dark web depuis la fuite initiale. « Depuis 2019, c’est la première fois que je vois autant de données, qui ont l’air vraies, dans une aussi grande quantité », dit Jean Loup Le Roux.

« Les données ne disparaissent jamais vraiment », explique Stéphane Auger, vice-président de Microfix, une entreprise de services informatiques et de cybersécurité de Terrebonne.

La taille importante de l’échantillon publié fait sourciller Jean Loup Le Roux. « Habituellement, quand il y a des leaks [fuites], ce ne sont pas 10 % des datas qu’ils publient pour faire pression sur l’organisation, explique-t-il. Quel est l’objectif réel recherché ? Je me questionne beaucoup là-dessus. »

Un risque plus important qu’en 2019

« Une fois que l’information a été disséminée, elle peut revenir à tout moment », estime Stéphane Auger.

« On ne sait pas qui a pu télécharger les informations personnelles ou quand elles vont revenir – c’est pour cela que je recommande d’avoir de la surveillance à vie de l’identité, car ce ne sont pas des mots de passe qu’on peut juste changer », dit-il.

La meilleure manière de prévenir les vols d’identité est de s’inscrire à des services de surveillance des cotes de crédit, selon le lieutenant Gomez del Prado.

Or, le service d’Equifax, offert par Desjardins à ses membres à la suite de la fuite de 2019, est arrivé à échéance l’an dernier. Les clients de Desjardins qui souhaitent en bénéficier doivent désormais le payer de leur poche.

C’est pourquoi « les risques [de fraude et de vol d’identité] sont encore plus importants maintenant qu’en 2019 », croit Jean Loup Le Roux.

Tous les services importants où la personne s’est enregistrée avec des informations immuables, comme une date de naissance ou un numéro d’assurance sociale deviennent à la portée de potentiels fraudeurs.

Jean Loup Le Roux, expert en cybersécurité
Lorsqu’on lui demande si elle envisage de fournir à nouveau la protection Equifax aux victimes de la fuite, le porte-parole de Desjardins répond que « les membres et clients de Desjardins sont protégés et qu’ils peuvent consulter leurs dossiers de crédit Equifax et TransUnion directement dans AccèsD ».

« Ils bénéficient de la Protection Desjardins, qui offre une couverture en cas d’opérations non autorisées dans leurs comptes Desjardins », ajoute Jean-Benoît Turcotti.

Quoi faire si vous êtes visé ?

« Nous ne pourrons pas confirmer aux membres et clients s’ils se trouvent dans la liste qui a été mise en ligne », mentionne d’emblée Jean-Benoît Turcotti par courriel.

Les victimes de la fuite de données devraient être vigilantes et surveiller leur dossier de crédit, mais « sans virer dans la psychose non plus », croit Jean Loup Le Roux.

L’expert recommande aussi les victimes d’appeler Desjardins pour interdire toute transaction faite à l’étranger, si elles ne voyagent pas, ou encore d’installer une application comme Proton Authenticator pour des systèmes de vérification à deux facteurs.

En effet, plusieurs méthodes pour contourner la vérification à deux facteurs par texto sont mises en vente sur des groupes Telegram et des sites internet facilement accessibles, comme l’a rapporté La Presse en août dernier1.

Les entreprises devraient redoubler d’efforts dans la prévention, croit l’expert Jean Loup Le Roux, parce qu’une fois touchées par une fuite, « il y a des dommages qui sont irrémédiables ».

Avec la collaboration d’Hugo Joncas, La Presse

1. Lisez l’article « Acheter des comptes volés en quelques clics »

Les données « dans la nature »

Vous cherchez à prévenir la fraude sans trop vider votre portefeuille ? Depuis février 2023, il est possible de « geler » son dossier de crédit auprès des deux grandes agences de crédit, TransUnion et Equifax. Concrètement, ça empêche ces deux entreprises de donner les informations de crédit permettant aux banques, notamment, de créer de nouvelles cartes de crédit. Bien qu’une telle mesure prévienne certains types de fraude, « [les données] restent toujours dans la nature », mentionne Jean Loup Le Roux. En effet, de nombreux types de fraudes ne nécessitent pas d’avoir accès au dossier de crédit.

La saga en quelques dates

20 juin 2019

C’est l’onde de choc. Le Québec apprend qu’un employé malveillant de Desjardins a extirpé les données de millions de clients de l’entreprise. Le même jour, le président de l’époque de Desjardins, Guy Cormier, déclare qu’un « stratagème comme celui-là ne pourra plus jamais être mis en vigueur chez Desjardins ».

2024

La protection gratuite d’Equifax offerte par Desjardins à ses membres arrive à sa fin – le jour précis varie selon la date où chacun a activé le service.

13 juin 2024

La Sûreté du Québec arrête cinq suspects, dont Sébastien Boulanger-Dorval, un ex-employé de Desjardins accusé d’avoir exfiltré les données personnelles des membres sur une clé USB. Ils sont notamment accusés de fraude, de vol d’identité et de trafic de renseignements identificateurs.

20 octobre 2025

Date limite pour réclamer une indemnité en cas de vol d’identité dans le cadre d’une action collective intentée contre Desjardins

https://www.lapresse.ca/actualites/justice-et-faits-divers/2025-10-20/fuite-de-renseignements-chez-desjardins/les-donnees-d-un-million-de-quebecois-refont-surface-sur-le-dark-web.php

1 « J'aime »

Vie numérique Six cybermenaces méconnues qui vous ont à l’œil

La menace numérique évolue très vite. De nouvelles attaques, plus sournoises, émergent chaque jour. Elles sont encore méconnues du grand public. Elles ciblent nos portefeuilles, nos clics et même nos objets connectés. En voici six.
Publié à 6 h 00

Alain McKenna La Presse

Les internautes canadiens connaissent bien l’hameçonnage. Nos boîtes de courriels débordent de faux messages de banques ou de services postaux. Les rançongiciels aussi sont connus. Ils bloquent les ordinateurs en échange d’une rançon.

Les menaces ci-après sont d’un tout nouveau genre.

L’abattage de porc (pig butchering)

Cette fraude porte un nom cruel. Le pig butchering combine l’arnaque sentimentale et le faux investissement. Le criminel crée d’abord un faux profil. Il contacte la victime, souvent sur une application de rencontre ou un réseau social. Une relation de confiance s’installe. Cela peut durer des semaines, voire des mois. Le fraudeur ne demande jamais d’argent directement. Il parle plutôt d’une occasion d’investissement incroyable.

Il guide sa victime vers une fausse plateforme de cryptomonnaie. La victime investit d’abord de petites sommes. Elle voit des gains rapides et fictifs. Le criminel encourage alors des dépôts plus importants. Quand la victime veut retirer ses fonds, tout disparaît. Le criminel coupe le contact. La victime est financièrement abattue…

Ce n’est pas une mince affaire. Depuis un mois, les recherches liées à ce phénomène ont bondi de 300 %, après que la justice américaine eut saisi 15 milliards US en bitcoins pour mettre fin à une telle opération établie en Asie. La valeur totale des fraudes de ce genre commises depuis quatre ans s’élèverait à 75 milliards US.

Le détournement de clic

Le détournement de clic, ou clickjacking, piège le visiteur d’une page web où le pirate superpose un élément invisible sur un bouton ou un lien légitime. L’utilisateur croit cliquer sur un contenu anodin, comme « Lancer la vidéo » ou « Gagner un prix ». En réalité, son clic active l’élément caché.

Ce clic caché peut forcer à aimer une page Facebook, valider un paiement, donner accès à sa caméra ou à son microphone. L’internaute ne se rend compte de rien. Les sites de contenus piratés, comme les émissions sportives webdiffusées, regorgent de ces clics invisibles.

L’attaque par homoglyphes

Cette méthode joue sur l’apparence des caractères. Un homoglyphe est un caractère qui ressemble à un autre. Un exemple simple : la lettre « O » et le chiffre « 0 » (zéro).

L’utilisateur reçoit un courriel. Il clique sur un lien qui semble légitime, comme « Google Search ». Mais le « I » majuscule est un « l » minuscule. Le site est un clone parfait. L’utilisateur entre son mot de passe.

Les pirates le volent instantanément.

La publicité malveillante

Le malvertising est la contraction de malicious advertising, ou publicité malveillante. Les cybercriminels achètent de l’espace publicitaire et placent des annonces qui contiennent un code malveillant. Ces publicités semblent professionnelles et proviennent de réseaux publicitaires légitimes.

Un simple clic sur l’annonce suffit pour infecter un appareil. Parfois, aucune action n’est requise. Le code s’exécute dès que la page web se charge. C’est une menace redoutable. Elle compromet même les sites d’information les plus fiables.

Le WiFi piégé

Les réseaux WiFi publics gratuits sont pratiques. Ils sont aussi très risqués. Les Wi-Fi honeypots, ou points d’accès WiFi piégés, sont de faux réseaux créés par des pirates. Ils se trouvent dans les aéroports, les cafés ou les hôtels. Leur nom imite souvent celui d’un réseau officiel, comme « WiFi Gratuit Aeroport ».

Un utilisateur se connecte à ce réseau ouvert. Le pirate voit tout son trafic web. Il intercepte les mots de passe, les courriels et les détails de cartes de crédit. L’utilisateur navigue normalement. Il ne sait pas qu’un espion observe tout.

Le botnet Mirai

Cette dernière menace ne vise pas directement votre ordinateur. Mirai est un logiciel qui balaie l’internet à la recherche des appareils connectés (IoT) vulnérables. Pensez aux caméras de sécurité, aux routeurs domestiques ou aux imprimantes connectées.

Sa cible préférée ? Les appareils qui utilisent les mots de passe par défaut, comme « admin » ou « 12345 ».

Le logiciel infecte l’appareil. Il l’ajoute à un réseau de zombies, un botnet. Le propriétaire ne remarque rien. Le pirate contrôle éventuellement des millions d’appareils et peut lancer des attaques massives par déni de service (DDoS). Ces attaques inondent les serveurs d’un site web et le rendent inaccessible.

Octobre est le mois de la cybersécurité, mais chaque mois de l’année mériterait ce titre. Ces jours-ci, les cybermenaces vont bien au-delà des courriels étranges. Elles sont parfois invisibles. Elles se cachent dans les publicités, les réseaux WiFi et même dans nos ampoules intelligentes.

La cybersécurité est un jeu du chat et de la souris. La clé est d’être une souris rusée !

https://www.lapresse.ca/affaires/techno/2025-10-29/vie-numerique/six-cybermenaces-meconnues-qui-vous-ont-a-l-oeil.php

Fuite de renseignements chez Desjardins

Les données de près de quatre millions de clients publiées

Les informations personnelles sensibles de plus d’un Québécois sur trois sont maintenant accessibles gratuitement sur le web clandestin (dark web). Publiées par le groupe de pirates informatiques Coinbase Cartel, ces données provenant de la fuite de Desjardins en 2019 sont plus dangereuses que jamais, jugent des experts en cybersécurité.

En publiant d’abord les données d’un million de clients de Desjardins il y a quelques semaines, comme le rapportait La Presse, le groupe menaçait Desjardins de publier l’ensemble du jeu de données en sa possession si la coopérative ne lui transférait pas une importante somme d’argent. Coinbase Cartel est passé de la parole aux actes.

Le groupe de cyberextorsion a publié dimanche dernier sur le web clandestin un fichier Excel avec, entre autres, le numéro d’assurance sociale, la date de naissance et le nom de 3,8 millions de clients de Desjardins, dont 3,6 millions de Québécois. Ce nombre inclut le premier million de clients victimes de la fuite.

Consulté par La Presse, le document est accessible en quelques clics, avec le bon lien URL et un navigateur Tor, qui permet d’accéder au dark web.

« Il y a tellement de fraudes possibles à partir de ce leak-là, lâche Jean Loup Le Roux, président de l’entreprise de cybersécurité MAGNA. Le risque pour les clients vient d’être multiplié. »

Même son de cloche chez Ryan Zorn, président, directeur général et fondateur de CyberAGroup, qui offre notamment des services de renseignements de sources ouvertes au gouvernement fédéral.

« Ces données ne circulaient que dans un petit réseau de criminels [avant ce mois-ci]. Maintenant, toutes les personnes malintentionnées en ligne y ont accès », alerte l’expert, dont le travail implique de surveiller le milieu interlope en ligne, sur le web clandestin ou des plateformes comme Telegram et Signal, par exemple.

Le porte-parole de Desjardins, Jean-Benoît Turcotti, estime quant à lui que ces données « étaient déjà disponibles pour les personnes qui voulaient les acquérir ».

Des clients protégés ?

« Ce qu’il faut se rappeler, à la base, c’est que les membres et clients de Desjardins restent protégés », dit M. Turcotti dans une entrevue téléphonique.

« La Protection Desjardins garantit un remboursement en cas de transaction non autorisée dans les comptes, accompagne les membres en cas de vol d’identité et permet la surveillance de son dossier Equifax et TransUnion directement dans AccèsD avec des alertes dans le cas de TransUnion », détaille le porte-parole de la coopérative québécoise.

Or, cette protection ne suffirait pas pour protéger les victimes de la fuite de données, croit l’expert Jean Loup Le Roux. « Je pourrais te citer, juste comme ça, sur un coin de table, une vingtaine ou une trentaine de scénarios de risques qui n’impliquent pas nécessairement le dossier de crédit. »

Jean Loup Le Roux interpelle Desjardins pour que l’institution financière change son discours quant à cette réapparition des données : « Au moins, ne minimisez pas l’impact que ça a pour les citoyens. »

De telles données « pourraient être utilisées par des personnes malintentionnées pour faire toutes sortes d’abus, du terrorisme, par exemple », souligne également Ryan Zorn.

La Presse a pu confirmer la présence des données de plusieurs Québécois bien en vue du milieu politique, artistique ou médiatique.

Un appel aux employés malintentionnés

Coinbase Cartel a laissé un court message dans le même dossier que les données sensibles : « Nous recherchons des contacts privilégiés au sein de grandes entreprises. Notre solide réputation garantit sécurité et rémunérations importantes. Contactez-nous pour en discuter. »

« C’est la première fois que je vois une telle sollicitation au sein de l’entreprise », réagit Ryan Zorn, dont le métier l’amène à être exposé à de telles tentatives de cyberextorsion.

Toute la saga de la fuite de données de Desjardins aurait d’ailleurs commencé par un employé ayant accès aux informations dans le cadre de son travail, qui les aurait ensuite exfiltrées.

Je pense que ce n’est que le début de cette nouvelle tendance de la menace interne. Les compagnies devraient se concentrer sur cet aspect de la cybersécurité.

Ryan Zorn, président, directeur général et fondateur de CyberAGroup

Pour ce faire, les organisations peuvent mettre en place un « mille-feuilles de mesures, de procédures, de techniques, de ressources humaines et de threat intelligence pour essayer d’abaisser [leur] risque, dit l’expert en cybersécurité Jean Loup Le Roux. Mais il ne sera jamais nul. Pourquoi ? À cause de MICE »

MICE est un acronyme qui détaille les différentes raisons pour lesquelles un individu pourrait trahir son employeur : l’argent, l’idéologie, la coercition et l’ego – l’acronyme vient des mots anglais money, ideology, coercition et ego.

Selon Jean Loup Le Roux, une bonne gestion des menaces internes dans des secteurs jugés sensibles, comme la défense ou le milieu financier, implique donc une vérification des antécédents des employés, par exemple.

Un étiquetage des données selon leur niveau de sensibilité permet ensuite d’identifier des comportements étranges. Ainsi, « si un employé envoie un fichier très lourd de données sensibles à 3 h du matin », un programme informatique serait capable d’identifier le risque.

Le porte-parole de Desjardins tient à souligner que la coopérative emploie « plus de 1500 employés dont le métier est de protéger les renseignements personnels des membres et clients de Desjardins autant de menaces externes que de gens de l’interne » et que les employés de Desjardins n’ont accès qu’« aux données auxquelles ils doivent avoir accès », et pas plus.

Une nouvelle fuite ?

Coinbase Cartel a promis de publier de nouvelles données provenant de chez Desjardins, qui seraient récentes, cette fois-ci.

« Ce groupe-là, est-il un groupe crédible ? Nous, on a notre opinion, à Desjardins. On parle quand même d’un groupe qui a récupéré des données déjà disponibles, qui a tenté de les faire passer pour de nouvelles données et qui a finalement confirmé qu’il s’agissait de données de 2019 », dit Jean-Benoît Turcotti en entrevue téléphonique.

Le groupe de cyberextorsion a en effet déclaré plus tôt en octobre que les données qu’il publiait étaient récentes, alors qu’il concède maintenant qu’elles proviennent de la fuite de 2019.

https://www.lapresse.ca/actualites/2025-11-01/fuite-de-renseignements-chez-desjardins/les-donnees-de-pres-de-quatre-millions-de-clients-publiees.php

2 « J'aime »

Cryptomonnaie contre argent liquide

Une machine à blanchir mondiale

Des transactions complètement illégales

Laver son argent sans laisser de trace

Au Canada, des organisations offrent de grosses sommes en liquide à échanger contre des cryptomonnaies, sous le radar des autorités. À Montréal, un groupe ukrainien était même prêt à écouler plus d’un million de dollars, démontre une enquête de La Presse et de ses partenaires de l’International Consortium of Investigative Journalists. Un dossier d’Hugo Joncas

Publié à 5 h 00

https://www.lapresse.ca/actualites/cryptomonnaie-contre-argent-liquide/une-machine-a-blanchir-mondiale/2025-11-17/crypto-contre-billets/laver-son-argent-sans-laisser-de-trace.php

Au début du mois de novembre à Toronto, une jeune femme se dirige vers un bureau de change de la rue Yonge.

Elle pousse la porte de Orbit Money et se rend au comptoir.

« Je viens récupérer [une commande] », dit-elle à la caissière, sans aucune autre explication.

Sans la moindre hésitation, la caissière lui pose une étrange question : « Vous avez le jeton? »

Cette cliente n’est pas une touriste venue échanger des devises étrangères.

Il s’agit en réalité d’une journaliste du Toronto Star équipée de caméras cachées de Radio-Canada et filmée, à partir de l’autre côté de la rue, par une équipe de l’émission Enquête.

Sa mission? Tenter de convertir des milliers de dollars en cryptomonnaie en argent comptant de façon totalement anonyme, en dépit des lois canadiennes contre le blanchiment d’argent.

Ce type de remise de fonds de 1000 $ et plus exige la vérification de l’identité du client, selon les règles du Centre d’analyse des opérations et déclarations financières du Canada (CANAFE), le superviseur en matière de lutte contre le blanchiment d’argent au pays.

Fuite de données du système d’alertes CodeRED

Des milliers d’utilisateurs de CodeRED, le système d’alertes aux citoyens utilisé par plusieurs villes du Grand Montréal ainsi que l’arrondissement Pierrefonds-Roxboro, sont à risque à la suite d’une fuite de données. Les résidents qui se sont inscrits à CodeRED auprès de leur municipalité sont invités à modifier leurs mots de passe.

CodeRED est une plateforme qui permet aux municipalités d’envoyer à leurs résidents des alertes concernant des avis d’ébullition, des évacuations, des pannes de courant ou des interventions majeures des services de sécurité, entre autres. Propriété d’une filiale de GardaWorld, elle dessert de nombreuses municipalités du Canada et des États-Unis, ainsi que certains États et autres organismes régionaux et supra-régionaux.

Selon un communiqué émis par Garda, la plateforme a été mise hors ligne le 10 novembre à la suite d’une cyberattaque. Cette attaque a causé une fuite de données des utilisateurs.

Garda World a été obligé de mettre fin à sa la vieille plateforme OnSolve CodeRED et transférer les opérations vers un nouvel environnement, nommé CodeRED by Crisis24. Afin de compenser l’interruption du service, Garda World ne facturera pas les clients de la plateforme pour la période s’étirant jusqu’au 31 janvier 2026.

Données personnelles extraites

Depuis jeudi, certaines des municipalités affectées ont envoyé des avis à leurs résidents les avisant de la fuite. Ces avis indiquent que les noms, les adresses physiques, les adresses courriel, les numéros de téléphone et les mots de passe associés à CodeRED ont potentiellement été subtilisés.

Les autorités municipales demandent aux usagers de modifier leurs mots de passe dès que possible, sur tous les services numériques qu’ils utilisent. Surtout s’ils utilisent le même mot de passe pour plusieurs autres plateformes.

Dans le Grand Montréal, les villes de Longueuil, Brossard, Côte-Saint-Luc, Montréal-Ouest et Ville Mont-Royal utilisent CodeRED. C’est aussi le cas pour la majorité des municipalités de l’Ouest-de-l’Île, soit Kirkland, Pointe-Claire, Sainte-Anne-de-Bellevue, Baie-d’Urfé, Beaconsfield et Senneville.

Une vérification rapide indique que le seul arrondissement de la Ville de Montréal qui utilise CodeRED serait Pierrefonds-Roxboro.

Le nombre total d’individus touchés est difficile à calculer avec précision. La Ville Mont-Royal aurait plus de 5000 résidents inscrits au service CodeRED en 2025, alors que Kirkland en compte au moins 11 000 selon un document vieux de plusieurs années.

Au moment d’écrire ces lignes, Longueuil et Pierrefonds-Roxboro n’avaient pas répondu à notre demande d’informations.

2 « J'aime »

Fraude Les dangers de Marketplace

PHOTOS HUGO DUMAS ET DOMINICK GRAVEL, LA PRESSE / PHOTOMONTAGE LA PRESSE

Un arnaqueur a remplacé l’iPhone de notre chroniqueur (à gauche) par un clone chinois (à droite).

Hugo Dumas La Presse

Notre chroniqueur cherchait à vendre son iPhone à l’aide des petites annonces de Facebook. La transaction a mal tourné lorsqu’un acheteur s’est présenté chez lui pour l’arnaquer.

« À vendre : iPhone Pro Max 16, 256 Go. Utilisé six mois, état comme neuf. Batterie à 100 %. Étui MagSafe en bonus ! Et pas d’égratignures sur le boîtier. Prix : 1300 $ ».

Résumé

Depuis plusieurs années, j’utilise Marketplace, les petites annonces du réseau social Facebook, pour vendre mes « anciens » téléphones cellulaires quand je les remplace par des modèles plus récents. C’est un moyen rapide et efficace d’effectuer ce type d’opération. En fait, je n’ai jamais éprouvé de problèmes avec Marketplace avant la semaine dernière, où ma dernière transaction a vraiment mal tourné. Je la raconte pour vous éviter ce type de danger et de frousse inutiles.

Le premier acheteur potentiel de mon iPhone s’est pointé chez moi dimanche dernier, à l’heure du souper. Appelons-le Sacha, un jeune homme d’environ 25 ans, tout vêtu de noir. Je lui avais parlé au téléphone une demi-heure plus tôt. Tout me paraissait OK avec lui.

Sacha sonne à la porte, je l’invite à entrer dans le vestibule – et pas plus loin dans la maison – et, en une seconde, il retire ses chaussures et fonce d’un pas décidé dans le corridor : « J’ai vraiment envie de pipi, est-ce que je peux utiliser vos toilettes ? »

Avant même que je ne comprenne ce qui se passe, il s’enferme dans la salle de bains. Très étrange et inconfortable comme situation, mais bon, ça s’est déroulé tellement vite que c’est difficile de revenir en arrière. Je guette les mouvements de Sacha par le rayon de lumière qui filtre sous la porte des toilettes. Et s’il volait un flacon de parfum ou mon enceinte Bose près du meuble-lavabo ?

Après quelques minutes, Sacha sort et exige de s’asseoir à la table de cuisine. « C’est une belle maison que vous avez, est-ce que vous vivez seul ? », m’interroge-t-il, avant même que je lui montre le iPhone Pro Max qui l’intéresse. Pourquoi me pose-t-il ce type de questions ? S’il cache une arme dans son manteau, comment pourrai-je me défendre ? Je commence à ne pas me sentir bien.

Sacha observe et manipule le téléphone, dont le contenu avait été complètement effacé – je ne suis pas si tarte que ça –, et me demande de le connecter au WiFi pour tester des fonctionnalités. Une requête raisonnable quand on s’apprête à acheter un appareil haut de gamme.

Pourtant, mon inquiétude ne se dissipe pas, mais je n’arrive pas à en identifier la source.

Et Sacha continue dans sa lignée de questions bizarres : « C’est quoi, la musique qui joue ? »

Après une vingtaine de minutes d’inconfort, Sacha m’envoie un virement Interac, qui n’arrive jamais. Je reprends mon téléphone. « C’est vrai qu’on ne sait pas à qui on a affaire », enchaîne Sacha, qui remet ses souliers en s’informant de la banque la plus proche. « Je vais retirer de l’argent et je reviens », affirme-t-il. Je ne le reverrai jamais.

Le deuxième acheteur potentiel, appelons-le Salim, débarque une heure après Sacha. Ses enfants attendent dans l’auto. Salim se procure des téléphones usagés au Québec pour les revendre en Afrique. Il connaît bien tous les modèles fabriqués par Apple.

Salim reste dans le portique (on apprend de ses erreurs) et il tique en pianotant sur mon iPhone Pro Max. Quelque chose cloche, observe-t-il. Puis le verdict de Salim tombe : votre téléphone est un faux, c’est une copie qui a été fabriquée en Chine.

Impossible, que je lui réplique. Je lui montre la facture originale : ce téléphone a été acheté au Apple Store, rue Sainte-Catherine Ouest, à Montréal. Si c’est une façon de négocier le prix à la baisse, ça ne marchera pas avec moi et Salim repart bredouille.

Dans la nuit, cette séquence d’évènements incongrus me trotte dans la tête. Je rallume mon vieux cellulaire et effectivement, comme l’avait remarqué Salim, il est lent, la police de caractère a légèrement changé et là, je pense tout comprendre : le premier acheteur, Sacha, y a installé un logiciel malveillant pour pirater mes données.

Prochaine destination : le Genius Bar de l’Apple Store, le lendemain matin.

Après trois secondes, la technicienne spécialiste a résolu le mystère : l’appareil Apple que je lui ai apporté est un faux.

Pardon ? Et là, tout le film de la veille a rejoué en accéléré : j’avais été détroussé dans ma propre cuisine, sans m’en rendre compte, par un voleur super habile et agile.

Sous ses airs d’adulescent, le jeune Sacha, le premier acheteur potentiel du téléphone, était un pickpocket professionnel. À mon insu, il a substitué à mon appareil Apple un clone chinois, qui ressemble à s’y méprendre à un vrai iPhone. Je n’ai rien vu aller. Comme si j’assistais, malgré moi, à un tour de magie de Luc Langevin exécuté à la perfection.

PHOTO DOMINICK GRAVEL, LA PRESSE

Le faux iPhone remis à notre chroniqueur

Pourtant, je suis resté à trois pieds de l’arnaqueur, tout le temps. Sacha n’a rien volé d’autre chez moi. Il a effacé son profil Facebook et son numéro de téléphone « officiel » a été déconnecté.

À mon poste de police de quartier, l’agente qui a pris ma déposition m’a dit que j’avais été chanceux de ne pas avoir été aspergé de poivre de Cayenne. Car les transactions Marketplace impliquant des appareils électroniques de grande valeur dégénèrent de plus en plus en agression physique. Gaz poivre, attaque au couteau, un homme a même reçu des projectiles d’arme à feu, en 2023, pendant l’achat d’une console PlayStation, selon la police de Montréal.

Entre 2024 et 2025, les crimes associés à des transactions Marketplace ont grimpé de 34 % sur le territoire de l’est de Montréal, qui comprend Hochelaga-Maisonneuve, Montréal-Nord, Anjou, Pointe-aux-Trembles, Saint-Léonard et Rivière-des-Prairies. « C’est assez représentatif de toute l’île de Montréal », indique le commandant Iad Hanna du Service de police de la Ville de Montréal (SPVM).

Les gangs de rue se cachent très souvent derrière ces vols bien orchestrés de tablettes électroniques, d’ordinateurs portables, de cartes graphiques ou de téléphones cellulaires, qui se négocient par le truchement de Marketplace.

Ça commence par de petits réseaux de quartier, mais qui sont de plus en plus organisés, note le commandant Hanna en insistant sur un point important : ces crimes servent à financer des activités criminelles beaucoup plus graves.

D’où l’importance de déposer une plainte officielle, même si les chances de récupérer notre bien ou notre argent sont quasi nulles.

Et pour éviter des fraudes comme la mienne, il existe 18 zones d’échanges sécurisées sur le territoire de l’île de Montréal, qui sont munies de caméras en fonction 24 heures sur 24. Elles se trouvent facilement sur le site web du SPVM.

Selon le commandant Hanna, je serais la première personne à avoir été victime de cette arnaque de téléphone clone chinois à Montréal. Du moins, la première personne qui l’a déclarée de manière officielle. Ça coûte cher d’être un pionnier comme ça. Plus de 1300 $, pour être précis.

Consultez la liste des zones d’échanges sécurisées sur le territoire de l’île de Montréal

https://www.lapresse.ca/actualites/chroniques/2026-01-13/fraude/les-dangers-de-marketplace.php

1 « J'aime »