Le portefeuille matériel cryptographique de Trezor alerte ses utilisateurs qu’il y a une fraude cryptographique en cours, sous une attaque de phishing. Fondamentalement, le plan des attaquants consiste à inciter les investisseurs à publier leur phrase de départ de récupération sur un faux site Trezor.
Portefeuille Trezor : fraude cryptographique probable suite à une attaque de phishing
Le célèbre crypto-portefeuille matériel Trezor a annoncé sur Twitter qu’il y a plusieurs une probable fraude cryptographique sous la forme d’une attaque de phishing affectant les utilisateurs du portefeuille.
🚨 Méfiez-vous de l’escroquerie par hameçonnage actif !
Les attaquants contactent les victimes par téléphone, SMS et/ou e-mail pour dire qu’il y a eu une faille de sécurité ou une activité suspecte sur leur compte Trezor.
➡️ Veuillez ignorer ces messages car ils ne proviennent pas de Trezor. ⬅️
Plus d’infos dans🧵👇 pic.twitter.com/nzfSzfwcZ1
– Trezor (@Trezor) 28 février 2023
“Méfiez-vous de l’escroquerie par hameçonnage actif ! Les attaquants contactent les victimes via des appels téléphoniques, des SMS et/ou des e-mails pour dire qu’il y a eu une faille de sécurité ou une activité suspecte sur leur compte Trezor. Veuillez ignorer ces messages car ils ne proviennent pas de Trezor.
En pratique, les attaquants semblent contacter leurs victimes via des appels téléphoniques, des SMS et/ou des e-mails, essayant de les inciter à publier leur phrase de départ de récupération de portefeuille cryptographique sur un faux site Trezor. L’excuse la plus utilisée est une “brèche de sécurité” sur leur compte Trezor.
À cet égard, le matériel de crypto-portefeuille affirme qu’il n’a trouvé aucune preuve d’une violation de la base de informations et qu’il ne contacterait jamais ses utilisateurs via des appels ou des SMS.
Portefeuille Trezor : “la phrase de récupération des graines est votre trésor le plus cher”
La seule façon de provoquer une fraude cryptographique contre les utilisateurs de Trezor Wallet est de voler la phrase de départ de récupération. C’est pourquoi la même entreprise réitère dans son tweet :
“La phrase de récupération des graines est votre trésor le plus cher!”
Et en effet, la phrase de récupération de graine de portefeuille, aussi dénommée clé privée, est la partie la plus importante de l’auto-garde des crypto-monnaies. En fait, c’est elle qui définit l’utilisateur comme le “propriétaire de son argent”.
Surtout pour un portefeuille matériel comme Trezor, la sécurité de la phrase de récupération est beaucoup plus importante que la sécurité du portefeuille matériel lui-même, car une fois les clés privées volées, le propriétaire perd toutes ses crypto-monnaies.
Cette attaque de phishing, qui ne semble pas encore avoir causé de fraude cryptographique, n’est pas la première de l’histoire de Trezor.
Déjà en avril 2022, en effet, le même portefeuille avait annoncé à ses utilisateurs une autre attaque, cela dit, provenant du service de newsletter MailChimp.
En pratique, un initié avait compromis le service en ciblant non seulement Trezor par contre les sociétés de crypto-monnaie en général.
Justement pour éviter de créer des victimes parmi ses utilisateurs, Trezor avait décidé de suspendre ses newsletters au moins jusqu’à ce que la situation soit résolue.
Autres cas d’attaques de phishing sur CoinMarketCap et OpenSea
Toujours au cours de l’année écoulée, deux autres géants du monde de la crypto auraient subi des attaques de phishing, et ce ne sont pas des portefeuilles matériels.
Dans le cas de CoinMarketCap, par exemple, les attaquants avaient créé un compte de leur propre projet sur le site Web, le renommant CoinMarketCap et ajoutant un lien menant à un site prétendant être le site original de CoinMarketCap.
Ici, sur le faux site, délicatement créé par les attaquants, des jetons ont été vendus. Dans le même temps, les hackers ont aussi piraté le réseau social CryptTown de la plateforme, et créé une série de comptes vérifiés avec lesquels ils ont publié des messages sur la vente de jetons.
De cette façon, les utilisateurs pensaient que ces jetons avaient été promus et créés par le site “officiel” et la crypto-fraude a réussi à collecter 12 ETH et 192 BNB, pour une valeur totale de 130 000 $ à l’époque.
Quant à OpenSea en revanche, en février 2022 dernier, l’attaque de phishing contre ses utilisateurs avait duré 3 heures et avait pu voler 32 victimes.
En réalité, la vulnérabilité qui a permis l’attaque était une faille dans le protocole Wyvern, une norme open source qui sous-tend de nombreux contrats intelligents et plates-formes NFT.
De là, les pirates auraient réussi à voler quelques NFT de la collection Cool Cats et Doodle pour un total de 254 œuvres.
PDJ Plus de l’auteur