Vietnam.vn - Nền tảng quảng bá Việt Nam

Les portefeuilles numériques ne sont plus un lieu sûr.

Le marché des cryptomonnaies restera dynamique en 2025, mais les risques de sécurité connaîtront une forte augmentation. Les cybercriminels ne procéderont plus à des attaques massives, mais à une chasse aux cibles extrêmement précise et technique.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng03/12/2025

Kaspersky recommande d'utiliser systématiquement des outils de sécurité avec pare-feu sur les appareils importants...
Kaspersky recommande d'utiliser systématiquement des outils de sécurité avec pare-feu sur les appareils importants...

Si, par le passé, la perte d'un portefeuille numérique était souvent due à la divulgation accidentelle de la clé privée par l'utilisateur, les pirates informatiques ont désormais créé des outils pour « aider » les utilisateurs à faire don de leurs actifs à leur insu.

Deux incidents récents et médiatisés illustrent cette tendance : l’apparition d’extensions malveillantes et les campagnes APT ciblant le personnel du secteur de la blockchain.

TheHackerNews a rapporté qu'à la mi-novembre 2025, la communauté de la sécurité a été choquée par la découverte d'une extension pour navigateur Chrome appelée « Safery : Ethereum Wallet ». Déguisée en portefeuille Ethereum sécurisé et flexible, cette extension est en réalité un outil sophistiqué de vol de données.

D'après les chercheurs en sécurité de « Safery », les cybercriminels utilisent la technologie blockchain pour dissimuler leurs actes criminels. Concrètement, lorsque les utilisateurs saisissent leur phrase de récupération (phrase de départ) dans ce faux portefeuille, le logiciel malveillant la chiffre et la convertit en adresses de portefeuille sur le réseau Sui (blockchain Sui).

Il suffit à l'attaquant de localiser et de déchiffrer les adresses de réception pour récupérer la phrase de récupération originale et vider discrètement le portefeuille numérique de la victime. Le danger réside dans le fait que l'ensemble du processus de vol de données ressemble trait pour trait à des transactions Blockchain normales, rendant les systèmes de surveillance de sécurité quasiment indétectables.

crypto-scam-1024x585.jpg

Les découvertes de Kaspersky montrent qu'ils ne s'attaquent pas seulement aux utilisateurs ordinaires ; le groupe de cybercriminels notoire BlueNoroff (également connu sous le nom de Sapphire Sleet ou APT38) a déployé deux nouvelles campagnes d'attaques ciblées, GhostCall et GhostHire, visant directement les programmeurs et les dirigeants du secteur Web3.

Dans le cadre de l'opération GhostCall, les pirates informatiques contactaient leurs cibles via Telegram, en se faisant passer pour des investisseurs en capital-risque. Le plus effrayant résidait dans l'ingénierie sociale élaborée employée : ils invitaient leurs victimes à participer à des réunions vidéo sur de faux sites web comme Zoom ou Microsoft Teams.

Lors de leur participation, les victimes visionnent des vidéos d'autres participants. Il ne s'agit pas de deepfakes, contrairement à ce que beaucoup pensent, mais de véritables enregistrements audio/vidéo de victimes précédentes, volés par des pirates informatiques.

Cette « authenticité » incite les victimes à baisser leur garde et à télécharger facilement de fausses « mises à jour » contenant des fichiers AppleScript malveillants (pour macOS) ou des fichiers exécutables malveillants (pour Windows).

Selon le dernier rapport de Kaspersky sur les techniques de phishing en 2025, les pirates informatiques ont « relancé » la technique de phishing du calendrier, mais au niveau des entreprises (B2B).

Au lieu d'envoyer des courriels indésirables en masse, ils envoient de fausses invitations à des réunions contenant un lien malveillant dans la description de l'événement. Même si les utilisateurs n'ouvrent pas le courriel, un rappel dans l'application calendrier de leur téléphone peut les inciter à cliquer sur le lien par curiosité.

Par ailleurs, l'utilisation des codes QR a évolué : ils sont désormais intégrés aux pièces jointes des fichiers PDF. Ces fichiers sont parfois protégés par un mot de passe (envoyé par courriel ou dans un courriel séparé) afin de contourner les logiciels antivirus.

Le scan des codes QR oblige les utilisateurs à utiliser leurs appareils mobiles personnels – qui ne disposent souvent pas des mêmes protections de sécurité robustes que les ordinateurs d'entreprise – pour accéder à de faux sites d'hameçonnage.

Des chercheurs en sécurité chez Kaspersky ont démontré une technique remarquable dans laquelle des pirates informatiques créent de fausses pages de connexion (par exemple, en imitant le service de stockage pCloud) capables d'interagir en temps réel avec le service réel via une API.

Lorsqu'un utilisateur saisit ses identifiants et son code OTP sur le faux site, ce dernier transmet immédiatement ces données au service légitime. Si les informations sont correctes, le pirate informatique prend le contrôle de la session avant même que l'utilisateur ne s'en aperçoive.

SL-email-phishing-featured-1200x600.jpg

De plus, pour éviter d'être détectés et analysés par les filtres de sécurité des sites d'hameçonnage, les pirates informatiques mettent en place des « chaînes de vérification ». Lorsqu'un utilisateur clique sur le lien, il doit franchir plusieurs niveaux de codes d'authentification CAPTCHA ou de fausses pages de vérification avant d'atteindre la page de destination (une fausse page de connexion Google/Microsoft). Ce procédé permet à la fois de bloquer les robots de vérification automatisés et de créer une fausse impression de sécurité chez les utilisateurs.

Les dangers du phishing sont amplifiés par le modèle du « phishing en tant que service », comme en témoigne la récente action en justice intentée par Google contre les pirates informatiques à l'origine de la plateforme Lighthouse.

En 2025, la frontière entre sécurité et danger dans le monde des cryptomonnaies est plus mince que jamais.

Les cybercriminels ne sont plus seulement de mystérieux auteurs de logiciels malveillants, ce sont des « psychologues » qui comprennent le comportement des utilisateurs et des « ingénieurs » qui savent comment tirer parti des technologies de sécurité (comme la blockchain, l'authentification à deux facteurs) pour attaquer leurs victimes.

Pour les investisseurs, le conseil « ne partagez pas vos clés privées » ne suffit plus. Les experts de Kaspersky affirment que vérifier scrupuleusement l’origine des extensions, se méfier des invitations à des réunions en ligne ou des offres d’emploi inattendues, et être vigilant face aux demandes de connexion par e-mail (même avec une protection PDF ou CAPTCHA) sont des réflexes indispensables pour survivre dans ce monde numérique semé d’embûches.

Selon les experts de Kaspersky, il faut toujours utiliser des outils de sécurité avec pare-feu sur les appareils importants, des ordinateurs portables Windows aux MacBook, et ne pas oublier que les smartphones, considérés comme des ordinateurs miniatures, ont également besoin d'applications de protection.

Un portefeuille numérique contenant des actifs d'investissement a vraiment besoin d'une application de protection « digne de confiance ».

Source : https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html


Comment (0)

Laissez un commentaire pour partager vos ressentis !

Même sujet

Même catégorie

La cathédrale Notre-Dame de Hô Chi Minh-Ville est illuminée de mille feux pour accueillir Noël 2025.
Les jeunes filles d'Hanoï se parent de magnifiques tenues pour les fêtes de Noël.
Après la tempête et les inondations, le village des chrysanthèmes du Têt à Gia Lai, illuminé par l'espoir d'éviter les coupures de courant qui permettraient de sauver les plants, a retrouvé toute sa splendeur.
La capitale de l'abricot jaune, dans la région Centre, a subi de lourdes pertes après une double catastrophe naturelle.

Même auteur

Patrimoine

Chiffre

Entreprise

Le pho « volant » à 100 000 VND le bol fait polémique, mais reste bondé de clients.

Actualités

Système politique

Locale

Produit