
Si, par le passé, la perte d'un portefeuille numérique était souvent due à la divulgation accidentelle de la clé privée par l'utilisateur, les pirates informatiques ont désormais créé des outils pour « aider » les utilisateurs à faire don de leurs actifs à leur insu.
Deux incidents récents et médiatisés illustrent cette tendance : l’apparition d’extensions malveillantes et les campagnes APT ciblant le personnel du secteur de la blockchain.
TheHackerNews a rapporté qu'à la mi-novembre 2025, la communauté de la sécurité a été choquée par la découverte d'une extension pour navigateur Chrome appelée « Safery : Ethereum Wallet ». Déguisée en portefeuille Ethereum sécurisé et flexible, cette extension est en réalité un outil sophistiqué de vol de données.
D'après les chercheurs en sécurité de « Safery », les cybercriminels utilisent la technologie blockchain pour dissimuler leurs actes criminels. Concrètement, lorsque les utilisateurs saisissent leur phrase de récupération (phrase de départ) dans ce faux portefeuille, le logiciel malveillant la chiffre et la convertit en adresses de portefeuille sur le réseau Sui (blockchain Sui).
Il suffit à l'attaquant de localiser et de déchiffrer les adresses de réception pour récupérer la phrase de récupération originale et vider discrètement le portefeuille numérique de la victime. Le danger réside dans le fait que l'ensemble du processus de vol de données ressemble trait pour trait à des transactions Blockchain normales, rendant les systèmes de surveillance de sécurité quasiment indétectables.

Les découvertes de Kaspersky montrent qu'ils ne s'attaquent pas seulement aux utilisateurs ordinaires ; le groupe de cybercriminels notoire BlueNoroff (également connu sous le nom de Sapphire Sleet ou APT38) a déployé deux nouvelles campagnes d'attaques ciblées, GhostCall et GhostHire, visant directement les programmeurs et les dirigeants du secteur Web3.
Dans le cadre de l'opération GhostCall, les pirates informatiques contactaient leurs cibles via Telegram, en se faisant passer pour des investisseurs en capital-risque. Le plus effrayant résidait dans l'ingénierie sociale élaborée employée : ils invitaient leurs victimes à participer à des réunions vidéo sur de faux sites web comme Zoom ou Microsoft Teams.
Lors de leur participation, les victimes visionnent des vidéos d'autres participants. Il ne s'agit pas de deepfakes, contrairement à ce que beaucoup pensent, mais de véritables enregistrements audio/vidéo de victimes précédentes, volés par des pirates informatiques.
Cette « authenticité » incite les victimes à baisser leur garde et à télécharger facilement de fausses « mises à jour » contenant des fichiers AppleScript malveillants (pour macOS) ou des fichiers exécutables malveillants (pour Windows).
Selon le dernier rapport de Kaspersky sur les techniques de phishing en 2025, les pirates informatiques ont « relancé » la technique de phishing du calendrier, mais au niveau des entreprises (B2B).
Au lieu d'envoyer des courriels indésirables en masse, ils envoient de fausses invitations à des réunions contenant un lien malveillant dans la description de l'événement. Même si les utilisateurs n'ouvrent pas le courriel, un rappel dans l'application calendrier de leur téléphone peut les inciter à cliquer sur le lien par curiosité.
Par ailleurs, l'utilisation des codes QR a évolué : ils sont désormais intégrés aux pièces jointes des fichiers PDF. Ces fichiers sont parfois protégés par un mot de passe (envoyé par courriel ou dans un courriel séparé) afin de contourner les logiciels antivirus.
Le scan des codes QR oblige les utilisateurs à utiliser leurs appareils mobiles personnels – qui ne disposent souvent pas des mêmes protections de sécurité robustes que les ordinateurs d'entreprise – pour accéder à de faux sites d'hameçonnage.
Des chercheurs en sécurité chez Kaspersky ont démontré une technique remarquable dans laquelle des pirates informatiques créent de fausses pages de connexion (par exemple, en imitant le service de stockage pCloud) capables d'interagir en temps réel avec le service réel via une API.
Lorsqu'un utilisateur saisit ses identifiants et son code OTP sur le faux site, ce dernier transmet immédiatement ces données au service légitime. Si les informations sont correctes, le pirate informatique prend le contrôle de la session avant même que l'utilisateur ne s'en aperçoive.

De plus, pour éviter d'être détectés et analysés par les filtres de sécurité des sites d'hameçonnage, les pirates informatiques mettent en place des « chaînes de vérification ». Lorsqu'un utilisateur clique sur le lien, il doit franchir plusieurs niveaux de codes d'authentification CAPTCHA ou de fausses pages de vérification avant d'atteindre la page de destination (une fausse page de connexion Google/Microsoft). Ce procédé permet à la fois de bloquer les robots de vérification automatisés et de créer une fausse impression de sécurité chez les utilisateurs.
Les dangers du phishing sont amplifiés par le modèle du « phishing en tant que service », comme en témoigne la récente action en justice intentée par Google contre les pirates informatiques à l'origine de la plateforme Lighthouse.
En 2025, la frontière entre sécurité et danger dans le monde des cryptomonnaies est plus mince que jamais.
Les cybercriminels ne sont plus seulement de mystérieux auteurs de logiciels malveillants, ce sont des « psychologues » qui comprennent le comportement des utilisateurs et des « ingénieurs » qui savent comment tirer parti des technologies de sécurité (comme la blockchain, l'authentification à deux facteurs) pour attaquer leurs victimes.
Pour les investisseurs, le conseil « ne partagez pas vos clés privées » ne suffit plus. Les experts de Kaspersky affirment que vérifier scrupuleusement l’origine des extensions, se méfier des invitations à des réunions en ligne ou des offres d’emploi inattendues, et être vigilant face aux demandes de connexion par e-mail (même avec une protection PDF ou CAPTCHA) sont des réflexes indispensables pour survivre dans ce monde numérique semé d’embûches.
Selon les experts de Kaspersky, il faut toujours utiliser des outils de sécurité avec pare-feu sur les appareils importants, des ordinateurs portables Windows aux MacBook, et ne pas oublier que les smartphones, considérés comme des ordinateurs miniatures, ont également besoin d'applications de protection.
Un portefeuille numérique contenant des actifs d'investissement a vraiment besoin d'une application de protection « digne de confiance ».
Source : https://www.sggp.org.vn/vi-tien-so-khong-con-la-noi-an-toan-post826686.html






Comment (0)