Attention aux portefeuilles froids ! Les utilisateurs de Trezor et Ledger reçoivent successivement des courriers physiques contenant des codes QR de phishing

ChainNewsAbmedia

Les méthodes d’escroquerie en cryptomonnaie évoluent à nouveau, avec plusieurs utilisateurs de portefeuilles matériels tels que Trezor et Ledger signalant récemment avoir reçu des lettres physiques déguisées en notifications officielles. Ces lettres demandent de scanner un code QR pour une vérification forcée, mais en réalité, elles incitent les utilisateurs à saisir leur phrase de récupération, permettant ainsi de voler leurs actifs. Ce type d’attaque n’est pas nouveau et souligne à nouveau les risques à long terme liés à la fuite de données personnelles et aux escroqueries par ingénierie sociale.

Lettres physiques déguisées en notifications officielles, exigeant une « vérification d’identité » dans un délai imparti

L’équipe de cybersécurité Dmitry Smilyanets indique que plusieurs utilisateurs ont reçu des lettres papier signées prétendument par Trezor ou Ledger, affirmant qu’ils doivent effectuer une « vérification d’authentification » ou une « vérification de transaction » dans un délai précis, faute de quoi leur appareil pourrait être restreint.

Selon les rapports, l’apparence de ces lettres est très soignée, comprenant de fausses signatures, logos de marque et autocollants de sécurité, avec un code QR de vérification joint. Dans certains cas, la lettre porte même la signature du PDG de Trezor, Matěj Žák.

Scan du code QR menant à un faux site web, incitant à saisir la phrase de récupération

Dmitry Smilyanets rapporte que le code QR dans la lettre redirige la victime vers un site malveillant imitant la page officielle, demandant la saisie de la phrase de récupération du portefeuille pour effectuer une prétendue « vérification de sécurité ». Une fois la phrase saisie, les données sont transmises via une API backend aux attaquants, leur permettant d’importer le portefeuille sur d’autres appareils et de transférer les actifs.

Les responsables officiels de Trezor et Ledger insistent à plusieurs reprises que ni eux ni leurs sites web, emails ou lettres physiques ne demandent jamais aux utilisateurs de fournir leur phrase de récupération. La fuite de cette phrase équivaut à céder le contrôle du portefeuille.

Origine de l’attaque : la fuite de données de Ledger par le passé, une liste ciblée

La précision avec laquelle ces lettres physiques parviennent aux destinataires est liée aux incidents de fuite de données survenus ces dernières années. En 2020, Ledger a été victime d’une fuite de données suite à un incident de sécurité chez son partenaire commercial Shopify, exposant les noms et adresses physiques de centaines de milliers de clients. En 2023, Ledger a également subi une attaque sur sa chaîne d’approvisionnement avec le Ledger Connect Kit. Début 2024, Trezor a signalé la fuite accidentelle de données de contact de 66 000 utilisateurs.

Le mois dernier, Ledger a été victime d’une intrusion via son prestataire de services de paiement tiers, Global-e, entraînant la fuite des noms et coordonnées des utilisateurs. Bien que la société ait affirmé que ni les clés privées ni les informations de paiement n’ont été compromises, ces données peuvent néanmoins être utilisées pour des attaques de phishing. Même si l’appareil de portefeuille lui-même reste sécurisé, la fuite de données personnelles peut continuer à être exploitée à plusieurs reprises.

(Le fournisseur de paiement tiers de Ledger, Global-e, a subi une fuite de données, la société répondant « la sécurité de l’appareil portefeuille n’est pas compromise »)

Évolution des méthodes d’escroquerie : du courriel à l’ingénierie sociale physique

En observant les tendances récentes, les techniques de phishing se sont étendues des emails et messages frauduleux de service client à la falsification d’applications, voire à l’envoi de faux appareils matériels et de lettres physiques. Les lettres physiques réduisent la méfiance des utilisateurs, surtout lorsque leur conception est très réaliste, ce qui facilite la confusion. La multiplication de ces attaques reflète également les risques liés à la protection des données et à la dépendance à des tiers dans l’industrie de la cryptographie.

Dmitry Smilyanets rappelle que la meilleure défense pour les utilisateurs reste le principe fondamental : « Ne divulguez jamais votre phrase de récupération à quiconque, en aucune circonstance. » Dans un contexte où les incidents de cybersécurité sont nombreux, renforcer la vigilance des utilisateurs et la sécurité de la chaîne d’approvisionnement demeure un enjeu crucial pour l’industrie.

Cet article, « Attention aux portefeuilles froids ! Les utilisateurs de Trezor et Ledger reçoivent successivement des lettres physiques contenant des codes QR de phishing », a été initialement publié sur Chain News ABMedia.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

TRM Labs rapporte que $35B a été perdu dans les escroqueries cryptographiques dans le monde entier en 2025

TRM Labs rapporte une augmentation de la fraude cryptographique mondiale, atteignant $35 milliards en 2025, sous-estimant probablement les pertes réelles. Une formation renforcée et des outils blockchain sont essentiels pour que les forces de l'ordre puissent lutter efficacement contre des schémas de fraude sophistiqués.

TheNewsCryptoIl y a 7h

L'Iran et la Corée du Nord les utilisent ! Les stablecoins sont devenus l'actif virtuel préféré pour les transactions illégales, avec une fraude impliquant jusqu'à 51 milliards de dollars.

Selon le rapport du GAFI, les stablecoins sont devenus l'actif préféré pour les transactions illégales, notamment dans des pays comme l'Iran et la Corée du Nord. L'organisation appelle à renforcer la régulation des émetteurs de stablecoins et indique qu'en 2025, les stablecoins représenteront la majorité des transactions illégales d'actifs virtuels. Pour faire face à ces défis, le GAFI recommande aux émetteurs de renforcer leurs capacités techniques afin d'améliorer l'efficacité de la régulation.

区块客Il y a 7h

Arnaque d'empoisonnement d'adresse : une baleine TON perd 220 000 $, l'escroc rend la plupart

_Un baleine de la blockchain TON a envoyé $220K à un escroc par erreur. L'escroc a conservé $17K et a renvoyé le reste avec une note d'excuses._ Une baleine de la blockchain TON a récemment été victime d'une escroquerie par poisoning d'adresse. L'incident lui a coûté 220 000 $ en tokens TON. Il a envoyé les fonds au mauvais portefeuille par

LiveBTCNewsIl y a 8h

OpenClaw détecte une vulnérabilité de « self-attack » : exécution erronée de commandes Bash entraînant une fuite de clés

GoPlus rapporte qu'un outil d'IA, OpenClaw, a subi un incident de sécurité d'auto-attaque, causé par une erreur dans la commande Bash entraînant une fuite de variables d'environnement sensibles. Il est recommandé d'utiliser des appels API dans le développement de l'IA, de suivre le principe du moindre privilège, de limiter les opérations à haut risque et d'introduire une vérification manuelle.

GateNewsIl y a 8h

Le groupe Taizi blanchit 10,7 milliards à Taïwan ! Développement autonome du « portefeuille OJBK » connecté aux échanges clandestins

Le cas de blanchiment d'argent du « Groupe Prince » au Cambodge, enquêté par le bureau du procureur de Taipei, implique un blanchiment illégal d'une valeur de 10,7 milliards, avec la mise en accusation de 62 personnes dont Chen Zhi, et la découverte que le groupe utilisait USDT et le portefeuille « OJBK » développé en interne pour effectuer des opérations de blanchiment transfrontalier. Chen Zhi a dirigé la création de sociétés dans plusieurs pays, dissimulant les revenus criminels par le biais de contrats de transaction fictifs, et a acheté des maisons de luxe et des voitures de marque. Le parquet a requis une peine maximale de 13 ans contre lui.

区块客Il y a 11h

Le kit d'exploitation New Coruna pour iOS augmente les risques de sécurité pour les utilisateurs de crypto

La nouvelle faille "Coruna" identifiée dans le kit d'exploit représente une menace sérieuse pour les appareils Apple, contenant 23 vulnérabilités sophistiquées pouvant compromettre les iPhone sur plusieurs versions d'iOS. Les chercheurs avertissent que ces outils circulent sur les marchés de la cybercriminalité, soulignant la nécessité de mettre à jour régulièrement les logiciels pour renforcer la sécurité.

TodayqNewsIl y a 11h
Commentaire
0/400
Aucun commentaire