Danger! Attaque de phishing contre les utilisateurs de crypto : fausses lettres de grand livre en circulation !
Les fraudeurs utilisent de fausses lettres de grand livre et des e-mails de phishing pour tromper les utilisateurs de crypto. Protégez vos portefeuilles !

Danger! Attaque de phishing contre les utilisateurs de crypto : fausses lettres de grand livre en circulation !
Le danger des attaques de phishing augmente, en particulier pour les utilisateurs de portefeuilles cryptographiques. Les fraudeurs sont actuellement actifs, se faisant passer pour le célèbre fabricant de portefeuilles matériels Ledger et tentant de voler de l'argent et des informations à des utilisateurs sans méfiance. Ces attaques prennent diverses formes, tant écrites que numériques.
Aujourd'hui, des rapports indiquent que des acteurs malveillants envoient des lettres physiques via le service postal des États-Unis (USPS). Ces lettres demandent aux destinataires de « valider » leur portefeuille pour éviter toute perte d'accès à leurs fonds. Les lettres, qui contiennent également un code QR, mèneraient probablement à des sites Web frauduleux visant à voler des clés privées, des fonds d'utilisateurs et des données sensibles.
Une alarme légitime
Le PDG de BitGo, Mike Belshe, a lancé un avertissement sévère à la communauté cryptographique et a partagé une image d'une de ces lettres frauduleuses. Les utilisateurs concernés, comme Troy Lindsey, ont également reçu et partagé ces lettres pour avertir les autres. L’arnaque rappelle des incidents précédents au cours desquels de fausses applications Ledger Live ont été utilisées pour voler des phrases de départ.
Outre les lettres physiques, des courriels trompeusement réels circulent également. Ces messages semblent initialement être des avertissements de sécurité officiels de Ledger et proviennent de la plateforme de messagerie SendGrid. Les lignes d'objet, telles que « Alerte de sécurité : une violation de données peut exposer votre phrase de récupération », sont destinées à inspirer la confiance et à inciter les utilisateurs à fournir leurs mots de passe de récupération.
Menace accrue de phishing
Les e-mails malveillants demandent aux utilisateurs de vérifier leur code de récupération sur un faux site Web apparemment sécurisé. Quiconque suit les instructions saisit sa phrase secrète de 12, 18 ou 24 mots, qui se retrouve ensuite immédiatement sur les serveurs des fraudeurs. Il peut également arriver que les utilisateurs reçoivent un message d'erreur s'ils le saisissent correctement, ce qui les amène à saisir plusieurs fois leurs données.
Ce qui est particulièrement alarmant, c’est que les attaques de phishing peuvent entraîner des pertes importantes. Une personne âgée a perdu 330 millions de dollars en Bitcoin lors d’une telle attaque en avril 2025, tandis que récemment Coinbase a été la cible d’une tentative d’extorsion après la fuite des données d’employés licenciés. La demande de rançon s'élevait à 20 millions de dollars, mais Coinbase a refusé de payer. Cependant, aucune clé privée ou identifiant n’a été compromise chez Coinbase.
Mesures de protection pour les utilisateurs
Face à ces menaces, il est essentiel que les utilisateurs de cryptomonnaies renforcent leurs mesures de sécurité. Ledger ne demandera jamais les mots de passe du portefeuille cryptographique et les utilisateurs doivent suivre les recommandations suivantes :
- Passwörter offline und sicher aufbewahren.
- Verdächtige Webseiten direkt in die Adresszeile des Browsers eingeben.
- Bei Verdacht auf Phishing-Mail umgehend den Support kontaktieren.
- Offizielle Kommunikationskanäle von Ledger regelmäßig überprüfen.
- E-Mail-Filter und Sicherheitssoftware nutzen, um verdächtige Nachrichten zu blockieren.
Ces incidents soulignent la nécessité de renforcer les mesures de sécurité et d'informer les utilisateurs sur les menaces possibles. Les entreprises doivent sécuriser leurs systèmes contre de telles attaques tout en sensibilisant leurs clients aux meilleures pratiques de sécurité. Le risque d’être victime d’une attaque de phishing n’a jamais été aussi élevé.
Pour plus d'informations sur le fonctionnement de ces attaques et sur ce que les utilisateurs peuvent faire pour y remédier, lisez les rapports détaillés de Informatique par boulons et chapeau magique.