Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesBotsEarnCopy

Explosion des piratages de comptes crypto sur X (Twitter) : comment les escrocs piègent les utilisateurs

Crypto Trends
Explosion des piratages de comptes crypto sur X (Twitter) : comment les escrocs piègent les utilisateurs

Au cours des derniers mois, un nombre croissant de projets liés aux cryptomonnaies, de professionnels du secteur, de personnalités politiques et de célébrités ont vu leurs comptes de réseaux sociaux piratés et utilisés pour diffuser des messages frauduleux. Certains employés de Bitget ont également été victimes d'attaques par hameçonnage similaires. Après avoir rétabli l'accès à leurs comptes, nous avons mené une enquête poussée et découvert que les hackers utilisaient des méthodes de plus en plus trompeuses et difficiles à détecter. Cet article vise à sensibiliser l'ensemble du secteur à l'évolution permanente des menaces qui pèsent sur la sécurité.

Un employé de Bitget victime d'une tentative d'hameçonnage

Mi-mai, un employé de Bitget chargé du développement commercial a reçu un message privé sur X d'une personne se présentant comme un partenaire potentiel, l'invitant à discuter d'une collaboration. Les deux parties ont rapidement programmé une réunion, qui s'est déroulée comme prévu. Au cours de l'appel, l'interlocuteur a envoyé plusieurs fichiers d'installation, en prétendant qu'ils étaient destinés à des "tests de fonctionnement", et a encouragé l'employé de Bitget à les exécuter.

Dans les jours qui ont suivi, l'employé a commencé à recevoir des messages d'amis et de contacts du secteur lui demandant : "Tu m'as envoyé un message bizarre sur X ?" Ayant réalisé que quelque chose n'allait pas, il a immédiatement contacté l'équipe de sécurité de Bitget. En unissant leurs efforts, ils ont pu récupérer le compte à l'aide de l'e-mail lié et d'autres méthodes de vérification.

Comment les hackers ciblent les comptes X crypto et en tirent profit

En poursuivant notre examen minutieux, nous avons découvert les méthodes des pirates informatiques, étape par étape, et la manière dont ils ont transformé ces attaques en profit.

Étape 1 – Le hacker utilise un compte compromis pour envoyer des messages privés attirant les victimes dans une conversation Telegram sous le prétexte d'un partenariat.

Conseils de sécurité :

  • Ces messages privés ne proviennent pas toujours de comptes suspects ou anonymes ; certains peuvent même être envoyés depuis des profils vérifiés. Cependant, les messages frauduleux ne sont en réalité pas envoyés par l'équipe légitime.

  • Le pirate informatique a discrètement pris le contrôle du compte officiel et a ensuite dirigé la victime vers Telegram pour poursuivre l'escroquerie.

  • Les messages sont souvent supprimés immédiatement après avoir été envoyés, de sorte que le propriétaire du compte d'origine ne remarque rien d'anormal, même si des centaines de messages ont été envoyés.

Étape 2 – Une fois que la victime a contacté le hacker sur Telegram, celui-ci lui propose une réunion vidéo et partage un fichier pendant l'appel.

Conseils de sécurité :

  • Le hacker déguise souvent son compte Telegram en un véritable compte d'employé, en utilisant des informations provenant de plateformes telles que LinkedIn. L'identifiant du compte peut imiter de près celui d'un véritable employé, par exemple en mélangeant un "I" (i majuscule) et un "l " (L minuscule), qui peuvent sembler presque identiques.

  • Le fichier partagé contient un code malveillant conçu pour inciter la victime à l'installer. Une fois l'installation effectuée, le pirate peut accéder à l'ordinateur de la victime et permettre le vol de comptes de réseaux sociaux, ainsi que d'actifs crypto ou fiat.

Étape 3 – Après avoir obtenu l'accès à l'appareil de la victime, le hacker tente de voler directement des actifs. Ensuite, il utilise les comptes X et Telegram de la victime pour cibler d'autres victimes, en envoyant des messages frauduleux qui dirigent les destinataires vers le même compte Telegram contrôlé par le hacker.

Conseils de sécurité :

  • Comme indiqué précédemment, ces messages frauduleux sont souvent supprimés immédiatement après leur envoi, de sorte que le propriétaire du compte peut ne pas se rendre compte que son compte a été compromis.

  • Cela explique pourquoi des messages frauduleux peuvent apparaître à partir de comptes vérifiés, sans qu'aucune mesure ne soit prise – parce que les véritables propriétaires ne sont toujours pas au courant de la violation.

Étape 4 – Lorsque la victime suivante entre en contact avec le hacker sur Telegram, l'escroquerie est adaptée en fonction de l'identité supposée du hacker.

Conseils de sécurité :

  • Si un pirate informatique se fait passer pour un employé d'une plateforme d'échange, il incite généralement la victime à transférer des fonds sous prétexte d'un partenariat pour le listing d'un token.

  • Si le pirate se fait passer pour un membre de l'équipe d'un projet, il présentera souvent une "opportunité d'investissement précoce" afin de convaincre la victime de transférer des fonds.

  • S'il prétend représenter une société d'investissement, il peut parler d'un tour de table ou d'une collaboration.

  • Si l'usurpation d'identité ne génère pas directement de gains financiers, le pirate peut s'en servir comme tremplin, en incitant les contacts de la victime à installer des logiciels malveillants, compromettant ainsi leurs comptes et élargissant le réseau d'escroquerie.

Résumé

Les méthodes décrites dans cet article s'articulent toujours autour d'une tactique de base familière : implanter des chevaux de Troie via des téléchargements de fichiers malveillants pour prendre le contrôle de l'appareil de la victime. Ce qui est nouveau, cependant, c'est que les tactiques sont devenues beaucoup plus sophistiquées et trompeuses :

  • Les pirates informatiques utilisent désormais des comptes X compromis et vérifiés pour envoyer des messages privés, ce qui augmente considérablement leur crédibilité et le taux de réussite de leurs escroqueries.

  • Les messages étant supprimés immédiatement après leur envoi, les propriétaires des comptes n'ont souvent aucune idée de ce qui se passe. Cela permet aux hackers d'opérer plus longtemps sans être détectés. Auparavant, les pirates publiaient immédiatement des tweets frauduleux – tels que de faux giveaways ou des liens vers des tokens frauduleux – qui, bien qu'efficaces pour obtenir des résultats rapides, alertaient également le propriétaire du compte et le public beaucoup plus rapidement.

  • Les comptes Telegram utilisés pour poursuivre l'escroquerie sont soigneusement usurpés, souvent avec des noms d'utilisateur et des profils qui imitent étroitement ceux des vrais membres de l'équipe.

Comment identifier et prévenir les attaques par hameçonnage similaires

  • Méfiez-vous des invitations "officielles". Vérifiez toujours l'identité de l'expéditeur en utilisant plusieurs canaux. S'il s'agit d'une personne que vous connaissez, vérifiez si l'historique de vos précédents chats est toujours intact avant de poursuivre la conversation.

  • Ne téléchargez et n'ouvrez jamais de fichiers envoyés par des inconnus. Si vous devez installer des outils de réunion tels que Zoom ou Teams, téléchargez-les toujours directement à partir du site web officiel. Cela est crucial.

  • Pendant les réunions, n'autorisez l'accès qu'à votre caméra et à votre microphone. N'accordez jamais d'autorisations supplémentaires qui pourraient permettre d'accéder à distance à votre appareil.

  • Ne laissez jamais votre ordinateur sans surveillance pendant un appel. Si vous devez vous absenter, demandez à quelqu'un d'autre de surveiller l'écran afin d'empêcher les pirates informatiques d'accéder à votre appareil pendant votre absence.

  • Ne sauvegardez pas vos seed phrases sur votre ordinateur ou votre téléphone portable. Activez l'authentification multifactorielle (MFA) dans la mesure du possible.

  • Pour tout appareil gérant des fonds, utilisez un iPhone mis à jour à la dernière version, activez le mode Isolement et évitez de l'utiliser pour des communications externes. Veillez à ce qu'il soit séparé de vos appareils professionnels et sociaux.

Votre compte est compromis ? Agissez rapidement pour minimiser les pertes

Même les meilleures pratiques de sécurité ne sont pas infaillibles. Si votre compte est piraté, la rapidité avec laquelle vous réagissez peut faire toute la différence.

  • Déconnectez votre ordinateur du réseau Internet et éteignez-le pour couper immédiatement l'accès du hacker.

  • Vérifiez la sécurité de vos fonds et les autorisations de votre portefeuille. Si votre portefeuille local (par exemple, extensions de navigateur ou stockage de la clé privée) a été exposé, transférez les actifs vers un tout nouveau portefeuille à l'aide d'une clé privée nouvellement générée. Ne réutilisez pas la même seed phrase.

  • Essayez de récupérer le compte en utilisant un autre appareil ou un autre e-mail. Si vous êtes toujours connecté quelque part, utilisez rapidement votre e-mail ou votre numéro de téléphone pour réinitialiser votre mot de passe et vous déconnecter de toutes les autres sessions. Une fois votre compte récupéré, révoquez immédiatement toutes les autorisations de connexion accordées à des tiers afin d'empêcher les pirates de continuer à manipuler votre compte.

  • Prévenez vos contacts. Avertissez les personnes potentiellement concernées de ne pas faire confiance aux messages privés récents de votre part, et signalez le compte compromis afin d'éviter une chaîne plus large de victimes.

Les cas susmentionnés ne sont pas des cas isolés, mais des défis auxquels chaque utilisateur de l'ensemble du secteur crypto peut être confronté. Chez Bitget, nous ne nous contentons pas de mettre en place des mécanismes de protection ; nous espérons également collaborer avec vous pour transformer véritablement la "sensibilisation à la sécurité" en compétence réelle. Le Mois anti-scam Bitget est actuellement en cours, et nous avons lancé une série de contenus anti-scam et d'activités interactives.

Bienvenue sur la page de l'activité. Améliorons ensemble notre capacité à détecter les fraudes et à préserver la sécurité globale.

larkLogo2025-06-24
Comment vendre PIBitget liste PI – Achetez ou vendez PI rapidement sur Bitget !
Trader maintenant
Recommandés
Nous proposons toutes vos cryptos préférées !
Achetez, détenez et vendez des cryptomonnaies populaires telles que BTC, ETH, SOL, DOGE, SHIB et PEPE, et bien d'autres. Inscrivez-vous et tradez pour recevoir un pack cadeau de 6200 USDT !
Trader maintenant