Explosion des piratages de comptes crypto sur X (Twitter) : comment les escrocs piègent les utilisateurs


Au cours des derniers mois, un nombre croissant de projets liés aux cryptomonnaies, de professionnels du secteur, de personnalités politiques et de célébrités ont vu leurs comptes de réseaux sociaux piratés et utilisés pour diffuser des messages frauduleux. Certains employés de Bitget ont également été victimes d'attaques par hameçonnage similaires. Après avoir rétabli l'accès à leurs comptes, nous avons mené une enquête poussée et découvert que les hackers utilisaient des méthodes de plus en plus trompeuses et difficiles à détecter. Cet article vise à sensibiliser l'ensemble du secteur à l'évolution permanente des menaces qui pèsent sur la sécurité.
Un employé de Bitget victime d'une tentative d'hameçonnage
Mi-mai, un employé de Bitget chargé du développement commercial a reçu un message privé sur X d'une personne se présentant comme un partenaire potentiel, l'invitant à discuter d'une collaboration. Les deux parties ont rapidement programmé une réunion, qui s'est déroulée comme prévu. Au cours de l'appel, l'interlocuteur a envoyé plusieurs fichiers d'installation, en prétendant qu'ils étaient destinés à des "tests de fonctionnement", et a encouragé l'employé de Bitget à les exécuter.
Dans les jours qui ont suivi, l'employé a commencé à recevoir des messages d'amis et de contacts du secteur lui demandant : "Tu m'as envoyé un message bizarre sur X ?" Ayant réalisé que quelque chose n'allait pas, il a immédiatement contacté l'équipe de sécurité de Bitget. En unissant leurs efforts, ils ont pu récupérer le compte à l'aide de l'e-mail lié et d'autres méthodes de vérification.
Comment les hackers ciblent les comptes X crypto et en tirent profit
En poursuivant notre examen minutieux, nous avons découvert les méthodes des pirates informatiques, étape par étape, et la manière dont ils ont transformé ces attaques en profit.
Étape 1 – Le hacker utilise un compte compromis pour envoyer des messages privés attirant les victimes dans une conversation Telegram sous le prétexte d'un partenariat.
Conseils de sécurité :
|
Étape 2 – Une fois que la victime a contacté le hacker sur Telegram, celui-ci lui propose une réunion vidéo et partage un fichier pendant l'appel.
Conseils de sécurité :
|
Étape 3 – Après avoir obtenu l'accès à l'appareil de la victime, le hacker tente de voler directement des actifs. Ensuite, il utilise les comptes X et Telegram de la victime pour cibler d'autres victimes, en envoyant des messages frauduleux qui dirigent les destinataires vers le même compte Telegram contrôlé par le hacker.
Conseils de sécurité :
|
Étape 4 – Lorsque la victime suivante entre en contact avec le hacker sur Telegram, l'escroquerie est adaptée en fonction de l'identité supposée du hacker.
Conseils de sécurité :
|
Résumé
Les méthodes décrites dans cet article s'articulent toujours autour d'une tactique de base familière : implanter des chevaux de Troie via des téléchargements de fichiers malveillants pour prendre le contrôle de l'appareil de la victime. Ce qui est nouveau, cependant, c'est que les tactiques sont devenues beaucoup plus sophistiquées et trompeuses :
-
Les pirates informatiques utilisent désormais des comptes X compromis et vérifiés pour envoyer des messages privés, ce qui augmente considérablement leur crédibilité et le taux de réussite de leurs escroqueries.
-
Les messages étant supprimés immédiatement après leur envoi, les propriétaires des comptes n'ont souvent aucune idée de ce qui se passe. Cela permet aux hackers d'opérer plus longtemps sans être détectés. Auparavant, les pirates publiaient immédiatement des tweets frauduleux – tels que de faux giveaways ou des liens vers des tokens frauduleux – qui, bien qu'efficaces pour obtenir des résultats rapides, alertaient également le propriétaire du compte et le public beaucoup plus rapidement.
-
Les comptes Telegram utilisés pour poursuivre l'escroquerie sont soigneusement usurpés, souvent avec des noms d'utilisateur et des profils qui imitent étroitement ceux des vrais membres de l'équipe.
Comment identifier et prévenir les attaques par hameçonnage similaires
-
Méfiez-vous des invitations "officielles". Vérifiez toujours l'identité de l'expéditeur en utilisant plusieurs canaux. S'il s'agit d'une personne que vous connaissez, vérifiez si l'historique de vos précédents chats est toujours intact avant de poursuivre la conversation.
-
Ne téléchargez et n'ouvrez jamais de fichiers envoyés par des inconnus. Si vous devez installer des outils de réunion tels que Zoom ou Teams, téléchargez-les toujours directement à partir du site web officiel. Cela est crucial.
-
Pendant les réunions, n'autorisez l'accès qu'à votre caméra et à votre microphone. N'accordez jamais d'autorisations supplémentaires qui pourraient permettre d'accéder à distance à votre appareil.
-
Ne laissez jamais votre ordinateur sans surveillance pendant un appel. Si vous devez vous absenter, demandez à quelqu'un d'autre de surveiller l'écran afin d'empêcher les pirates informatiques d'accéder à votre appareil pendant votre absence.
-
Ne sauvegardez pas vos seed phrases sur votre ordinateur ou votre téléphone portable. Activez l'authentification multifactorielle (MFA) dans la mesure du possible.
-
Pour tout appareil gérant des fonds, utilisez un iPhone mis à jour à la dernière version, activez le mode Isolement et évitez de l'utiliser pour des communications externes. Veillez à ce qu'il soit séparé de vos appareils professionnels et sociaux.
Votre compte est compromis ? Agissez rapidement pour minimiser les pertes
Même les meilleures pratiques de sécurité ne sont pas infaillibles. Si votre compte est piraté, la rapidité avec laquelle vous réagissez peut faire toute la différence.
-
Déconnectez votre ordinateur du réseau Internet et éteignez-le pour couper immédiatement l'accès du hacker.
-
Vérifiez la sécurité de vos fonds et les autorisations de votre portefeuille. Si votre portefeuille local (par exemple, extensions de navigateur ou stockage de la clé privée) a été exposé, transférez les actifs vers un tout nouveau portefeuille à l'aide d'une clé privée nouvellement générée. Ne réutilisez pas la même seed phrase.
-
Essayez de récupérer le compte en utilisant un autre appareil ou un autre e-mail. Si vous êtes toujours connecté quelque part, utilisez rapidement votre e-mail ou votre numéro de téléphone pour réinitialiser votre mot de passe et vous déconnecter de toutes les autres sessions. Une fois votre compte récupéré, révoquez immédiatement toutes les autorisations de connexion accordées à des tiers afin d'empêcher les pirates de continuer à manipuler votre compte.
-
Prévenez vos contacts. Avertissez les personnes potentiellement concernées de ne pas faire confiance aux messages privés récents de votre part, et signalez le compte compromis afin d'éviter une chaîne plus large de victimes.
Les cas susmentionnés ne sont pas des cas isolés, mais des défis auxquels chaque utilisateur de l'ensemble du secteur crypto peut être confronté. Chez Bitget, nous ne nous contentons pas de mettre en place des mécanismes de protection ; nous espérons également collaborer avec vous pour transformer véritablement la "sensibilisation à la sécurité" en compétence réelle. Le Mois anti-scam Bitget est actuellement en cours, et nous avons lancé une série de contenus anti-scam et d'activités interactives.
Bienvenue sur la page de l'activité. Améliorons ensemble notre capacité à détecter les fraudes et à préserver la sécurité globale.
- Crypto TrendsTop 7 des moyens de gagner de l'argent avec les cryptos en 2025 Introduction Les cryptomonnaies ont révolutionné le secteur financier, offrant diverses possibilités de générer des revenus. Qu'il s'agisse de revenus passifs ou de trading actif, l'univers des actifs numériques offre de nombreuses possibilités aux investisseurs. Il est essentiel de comprendre ces méthodes pour naviguer efficacement sur le marché dynamique des cryptomonnaies. Qu'est-ce qu'une cryptomonnaie ? Les cryptomonnaies sont une forme de monnaie numérique ou virtuelle qui utilise la cry
2025-06-10
- Crypto TrendsRéalisez plus de profits grâce au Copy Trading crypto sur Bitget Présentation de Bitget Créée en 2018, Bitget est une plateforme d'échange de cryptomonnaies avec des bureaux dans le monde entier, qui offre un environnement sécurisé et fiable pour le trading crypto. La plateforme prend en charge le trading Spot, le trading de Futures, offrant ainsi aux traders diverses possibilités de participer au marché. Le trading Spot sur Bitget Le trading Spot est la forme la plus courante de trader de cryptomonnaies. Il consiste à acheter et à vendre des act
2023-07-05
- Crypto TrendsPourquoi choisir le BGB plutôt que le BNB? Voici la réponse que j'ai reçue lorsque j'ai posé à ChatGPT la question "Pourquoi choisir le BGB plutôt que le BNB ?" : Choisir le Bitget Token (BGB) plutôt que le Binance Token (BNB) peut dépendre de différents facteurs, notamment la préférence en termes de plateforme d'échange, les objectifs d'investissement, ou encore le potentiel de croissance perçu : 1. Innovation et potentiel de croissance : Bitget peut offrir des fonctionnalités innovantes ou avoir un potentiel
2024-04-02