{"id":6341,"date":"2025-06-30T05:33:10","date_gmt":"2025-06-30T05:33:10","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/dix-ans-dexperience-en-cybersecurite-une-attaque-de-phishing-sophistiquee\/"},"modified":"2025-06-30T05:33:10","modified_gmt":"2025-06-30T05:33:10","slug":"dix-ans-dexperience-en-cybersecurite-une-attaque-de-phishing-sophistiquee","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/dix-ans-dexperience-en-cybersecurite-une-attaque-de-phishing-sophistiquee\/","title":{"rendered":"Dix ans d&rsquo;exp\u00e9rience en cybers\u00e9curit\u00e9 : une attaque de phishing sophistiqu\u00e9e"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p><strong>Auteur :<\/strong> Christopher Rosa<br \/>\n<strong>Traduction :<\/strong> AididiaoJP, Foresight News<\/p>\n<p>Au cours du week-end, des nouvelles ont \u00e9clat\u00e9 concernant un ensemble de donn\u00e9es massif contenant <strong>16 milliards d&rsquo;identit\u00e9s d&rsquo;utilisateurs<\/strong>, comprenant \u00e0 la fois des violations pass\u00e9es et de nouvelles donn\u00e9es de connexion vol\u00e9es, qui a commenc\u00e9 \u00e0 circuler en ligne. Il n&rsquo;est pas clair qui a mis \u00e0 jour cet ensemble de donn\u00e9es et l&rsquo;a republi\u00e9. Bien qu&rsquo;une grande partie de cette base de donn\u00e9es soit un r\u00e9capitulatif de violations ant\u00e9rieures, le fait qu&rsquo;elle ait \u00e9t\u00e9 mise \u00e0 jour est pr\u00e9occupant. Cet ensemble de donn\u00e9es est consid\u00e9r\u00e9 comme l&rsquo;une des plus grandes collections uniques de comptes compromis jamais recens\u00e9es. Les hackers utilisent ces donn\u00e9es pour mener diverses attaques, et je suis devenu l&rsquo;une de leurs cibles.<\/p>\n<h2>Mon exp\u00e9rience d&rsquo;attaque de phishing<\/h2>\n<p>L&rsquo;attaque de phishing sur mes appareils personnels et mes comptes, survenue le <strong>19 juin<\/strong>, \u00e9tait la plus sophistiqu\u00e9e que j&rsquo;aie jamais rencontr\u00e9e au cours de ma carri\u00e8re de dix ans en cybers\u00e9curit\u00e9. Les attaquants ont d&rsquo;abord cr\u00e9\u00e9 l&rsquo;illusion que mes comptes \u00e9taient attaqu\u00e9s sur plusieurs plateformes, puis se sont fait passer pour des employ\u00e9s de Coinbase, proposant de m&rsquo;aider. Ils ont combin\u00e9 des tactiques classiques d&rsquo;ing\u00e9nierie sociale avec des actions coordonn\u00e9es \u00e0 travers des messages texte, des appels t\u00e9l\u00e9phoniques et de faux e-mails, tous con\u00e7us pour cr\u00e9er un faux sentiment d&rsquo;urgence, de cr\u00e9dibilit\u00e9 et d&rsquo;\u00e9chelle. La port\u00e9e et l&rsquo;autorit\u00e9 de cette fausse attaque \u00e9taient essentielles \u00e0 sa nature trompeuse.<\/p>\n<p>Dans cet article, je d\u00e9taillerai le processus de l&rsquo;attaque, analyserai les signaux d&rsquo;alerte que j&rsquo;ai remarqu\u00e9s et les mesures de protection que j&rsquo;ai prises. Je partagerai \u00e9galement des le\u00e7ons cl\u00e9s et des suggestions pratiques pour aider les investisseurs en cryptomonnaie \u00e0 rester en s\u00e9curit\u00e9 dans un environnement de menaces en constante augmentation.<\/p>\n<h2>Les signaux d&rsquo;alerte et les mesures de protection<\/h2>\n<p>Les donn\u00e9es historiques et les informations r\u00e9cemment divulgu\u00e9es peuvent \u00eatre utilis\u00e9es par les hackers pour mener des attaques multicanaux hautement cibl\u00e9es. Cela confirme une fois de plus l&rsquo;importance d&rsquo;une protection de s\u00e9curit\u00e9 en couches, de m\u00e9canismes de communication clairs pour les utilisateurs et de strat\u00e9gies de r\u00e9ponse en temps r\u00e9el. Tant les institutions que les utilisateurs individuels peuvent tirer parti d&rsquo;outils pratiques issus de ce cas, y compris des protocoles de v\u00e9rification, des habitudes d&rsquo;identification des noms de domaine et des \u00e9tapes de r\u00e9ponse, qui peuvent aider \u00e0 pr\u00e9venir que des n\u00e9gligences momentan\u00e9es ne se transforment en vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 majeures.<\/p>\n<h2>D\u00e9roulement de l&rsquo;attaque<\/h2>\n<p>L&rsquo;attaque a commenc\u00e9 vers <strong>15h15 ET<\/strong> jeudi avec un message texte anonyme indiquant que quelqu&rsquo;un essayait de tromper les op\u00e9rateurs mobiles pour obtenir mon num\u00e9ro de t\u00e9l\u00e9phone, une tactique connue sous le nom de <em>SIM swapping<\/em>. Il est important de noter que ce message ne provenait pas d&rsquo;un num\u00e9ro SMS, mais d&rsquo;un num\u00e9ro de t\u00e9l\u00e9phone standard \u00e0 10 chiffres. Les entreprises l\u00e9gitimes utilisent des codes courts pour envoyer des messages SMS. Si vous recevez un message texte d&rsquo;un num\u00e9ro de longueur standard inconnu pr\u00e9tendant provenir d&rsquo;une entreprise, il s&rsquo;agit tr\u00e8s probablement d&rsquo;une escroquerie ou d&rsquo;une tentative de phishing.<\/p>\n<p>Les messages contenaient \u00e9galement des contradictions : le premier message texte indiquait que la violation provenait de la r\u00e9gion de la baie de San Francisco, tandis qu&rsquo;un message ult\u00e9rieur affirmait qu&rsquo;elle avait eu lieu \u00e0 Amsterdam. Le SIM swapping est extr\u00eamement dangereux s&rsquo;il r\u00e9ussit, car les attaquants peuvent obtenir des codes de v\u00e9rification \u00e0 usage unique que la plupart des entreprises utilisent pour r\u00e9initialiser les mots de passe ou acc\u00e9der aux comptes. Cependant, il ne s&rsquo;agissait pas d&rsquo;un v\u00e9ritable SIM swap, et les hackers pr\u00e9paraient le terrain pour une escroquerie plus sophistiqu\u00e9e.<\/p>\n<p>L&rsquo;attaque a ensuite escalad\u00e9, et j&rsquo;ai commenc\u00e9 \u00e0 recevoir des codes de v\u00e9rification \u00e0 usage unique pr\u00e9tendument de Venmo et PayPal, envoy\u00e9s par SMS et WhatsApp. Cela m&rsquo;a amen\u00e9 \u00e0 croire que quelqu&rsquo;un essayait de se connecter \u00e0 mes comptes sur diverses plateformes financi\u00e8res. Contrairement aux messages SMS suspects des op\u00e9rateurs, ces codes de v\u00e9rification provenaient de codes courts qui semblaient l\u00e9gitimes.<\/p>\n<p>Environ cinq minutes apr\u00e8s avoir re\u00e7u le message texte, j&rsquo;ai re\u00e7u un appel d&rsquo;un num\u00e9ro californien. L&rsquo;appelant, qui se faisait appeler Mason, parlait avec un accent am\u00e9ricain et pr\u00e9tendait faire partie de l&rsquo;\u00e9quipe d&rsquo;investigation de Coinbase. Il a d\u00e9clar\u00e9 que dans les 30 derni\u00e8res minutes, il y avait eu plus de 30 tentatives de r\u00e9initialisation de mots de passe et de piratage de comptes via la fen\u00eatre de chat de Coinbase. Selon Mason, le soi-disant attaquant avait pass\u00e9 le premier niveau de v\u00e9rification de s\u00e9curit\u00e9 pour la r\u00e9initialisation du mot de passe, mais avait \u00e9chou\u00e9 au deuxi\u00e8me niveau d&rsquo;authentification. Il m&rsquo;a dit que l&rsquo;autre partie pouvait fournir les quatre derniers chiffres de ma carte d&rsquo;identit\u00e9, le num\u00e9ro complet de mon permis de conduire, mon adresse et mon nom complet, mais n&rsquo;avait pas pu fournir le num\u00e9ro complet de la carte d&rsquo;identit\u00e9 ou les quatre derniers chiffres de la carte bancaire associ\u00e9e au compte Coinbase. Mason a expliqu\u00e9 que c&rsquo;\u00e9tait cette contradiction qui avait d\u00e9clench\u00e9 l&rsquo;alarme de l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 de Coinbase, les incitant \u00e0 me contacter pour v\u00e9rifier l&rsquo;authenticit\u00e9.<\/p>\n<blockquote>\n<p>Les \u00e9changes officiels comme Coinbase ne contacteront jamais proactivement les utilisateurs \u00e0 moins que vous ne lanciez une demande de service via le site officiel.<\/p>\n<\/blockquote>\n<p>Apr\u00e8s m&rsquo;avoir inform\u00e9 de la mauvaise nouvelle, Mason a propos\u00e9 de prot\u00e9ger mon compte en bloquant des canaux d&rsquo;attaque suppl\u00e9mentaires. Il a commenc\u00e9 par les connexions API et les portefeuilles associ\u00e9s, affirmant qu&rsquo;ils seraient r\u00e9voqu\u00e9s pour r\u00e9duire le risque. Il a \u00e9num\u00e9r\u00e9 plusieurs connexions, y compris Bitstamp, TradingView, MetaMask, etc., dont certaines ne me semblaient pas famili\u00e8res, mais j&rsquo;ai suppos\u00e9 que je les avais peut-\u00eatre configur\u00e9es et oubli\u00e9es. \u00c0 ce stade, ma garde avait \u00e9t\u00e9 abaiss\u00e9e, et je me sentais m\u00eame rassur\u00e9 par la protection active de Coinbase. Jusqu&rsquo;\u00e0 pr\u00e9sent, Mason n&rsquo;avait demand\u00e9 aucune information personnelle, adresse de portefeuille, codes de v\u00e9rification \u00e0 deux facteurs ou mots de passe \u00e0 usage unique, qui sont g\u00e9n\u00e9ralement des demandes courantes des phishers. L&rsquo;ensemble du processus d&rsquo;interaction semblait hautement s\u00e9curis\u00e9 et pr\u00e9ventif.<\/p>\n<p>Puis est venue la premi\u00e8re tentative de pression, cr\u00e9ant un sentiment d&rsquo;urgence et de vuln\u00e9rabilit\u00e9. Apr\u00e8s avoir termin\u00e9 la soi-disant v\u00e9rification de s\u00e9curit\u00e9, Mason a affirm\u00e9 que ma protection de compte pour le service d&rsquo;abonnement Coinbase One avait \u00e9t\u00e9 annul\u00e9e parce que mon compte avait \u00e9t\u00e9 signal\u00e9 comme \u00e0 haut risque. Cela signifiait que mes actifs dans le portefeuille Coinbase n&rsquo;\u00e9taient plus couverts par l&rsquo;assurance FDIC, et je ne pourrais pas recevoir de compensation si l&rsquo;attaquant r\u00e9ussissait \u00e0 voler les fonds. Avec le recul, cet argument aurait d\u00fb \u00eatre un signal d&rsquo;alarme. Contrairement aux d\u00e9p\u00f4ts bancaires, les actifs en cryptomonnaie ne sont jamais prot\u00e9g\u00e9s par l&rsquo;assurance FDIC, et bien que Coinbase puisse d\u00e9tenir des dollars clients dans des banques assur\u00e9es par la FDIC, l&rsquo;\u00e9change lui-m\u00eame n&rsquo;est pas une institution assur\u00e9e.<\/p>\n<p>Mason a \u00e9galement averti que le compte \u00e0 rebours de 24 heures avait commenc\u00e9 et que les comptes en retard seraient verrouill\u00e9s. Le d\u00e9verrouillage n\u00e9cessiterait un processus compliqu\u00e9 et long. Plus inqui\u00e9tant encore, il a affirm\u00e9 que si un attaquant obtenait mon num\u00e9ro de s\u00e9curit\u00e9 sociale complet pendant cette p\u00e9riode, il pourrait m\u00eame voler des fonds du compte gel\u00e9. Plus tard, j&rsquo;ai consult\u00e9 la v\u00e9ritable \u00e9quipe de service client de Coinbase et j&rsquo;ai appris que le verrouillage du compte est une mesure de s\u00e9curit\u00e9 qu&rsquo;ils recommandent. Le processus de d\u00e9verrouillage est en r\u00e9alit\u00e9 simple et s\u00fbr : fournir une photo de votre pi\u00e8ce d&rsquo;identit\u00e9 et un selfie, et l&rsquo;\u00e9change v\u00e9rifiera votre identit\u00e9 et restaurera rapidement l&rsquo;acc\u00e8s.<\/p>\n<p>J&rsquo;ai ensuite re\u00e7u deux e-mails. Le premier \u00e9tait une lettre de confirmation d&rsquo;abonnement \u00e0 la newsletter Coinbase Bytes, qui n&rsquo;\u00e9tait qu&rsquo;un e-mail normal d\u00e9clench\u00e9 par l&rsquo;attaquant soumettant mon adresse e-mail via le formulaire du site officiel. C&rsquo;\u00e9tait \u00e9videmment une tentative de brouiller mon jugement avec l&rsquo;e-mail officiel de Coinbase pour renforcer la cr\u00e9dibilit\u00e9 de l&rsquo;escroquerie. Le second e-mail, plus troublant, provenait d&rsquo;une adresse no-reply indiquant que ma protection de compte Coinbase One avait \u00e9t\u00e9 supprim\u00e9e. Cet e-mail, qui semblait provenir du domaine l\u00e9gitime de Coinbase, \u00e9tait extr\u00eamement trompeur &#8211; il aurait \u00e9t\u00e9 facile de le rep\u00e9rer s&rsquo;il provenait d&rsquo;un domaine suspect, mais il semblait authentique car il semblait provenir d&rsquo;une adresse officielle.<\/p>\n<p>Mason a ensuite sugg\u00e9r\u00e9 de transf\u00e9rer mes actifs vers un portefeuille multi-signature appel\u00e9 Coinbase Vault pour des raisons de s\u00e9curit\u00e9. Il m&rsquo;a m\u00eame demand\u00e9 de rechercher \u00ab\u00a0Coinbase Vault\u00a0\u00bb pour v\u00e9rifier la documentation officielle afin de prouver qu&rsquo;il s&rsquo;agit d&rsquo;un service l\u00e9gitime que Coinbase a fourni pendant de nombreuses ann\u00e9es. J&rsquo;ai dit que j&rsquo;\u00e9tais r\u00e9ticent \u00e0 faire un tel changement majeur sans avoir pleinement enqu\u00eat\u00e9. Il a compris et m&rsquo;a encourag\u00e9 \u00e0 faire des recherches approfondies, et m&rsquo;a soutenu pour contacter d&rsquo;abord l&rsquo;op\u00e9rateur afin de pr\u00e9venir le SIM swapping. Il a dit qu&rsquo;il me rappellerait dans 30 minutes pour continuer les prochaines \u00e9tapes.<\/p>\n<p>Apr\u00e8s avoir raccroch\u00e9, j&rsquo;ai imm\u00e9diatement re\u00e7u un message texte confirmant l&rsquo;appel et le rendez-vous. Apr\u00e8s avoir confirm\u00e9 qu&rsquo;il n&rsquo;y avait pas eu de tentative de transfert SIM de la part de l&rsquo;op\u00e9rateur, j&rsquo;ai imm\u00e9diatement chang\u00e9 tous les mots de passe de mes comptes. Mason a rappel\u00e9 comme pr\u00e9vu et nous avons commenc\u00e9 \u00e0 discuter des prochaines \u00e9tapes. \u00c0 ce stade, j&rsquo;ai v\u00e9rifi\u00e9 que Coinbase Vault est en effet un service r\u00e9el fourni par Coinbase. C&rsquo;est une solution de garde avec une s\u00e9curit\u00e9 renforc\u00e9e gr\u00e2ce \u00e0 l&rsquo;autorisation multi-signature et des retraits retard\u00e9s de 24 heures, mais ce n&rsquo;est pas un v\u00e9ritable portefeuille froid auto-g\u00e9r\u00e9.<\/p>\n<p>Mason m&rsquo;a ensuite envoy\u00e9 un lien vers vault-coinbase.com, affirmant qu&rsquo;il pouvait examiner les param\u00e8tres de s\u00e9curit\u00e9 discut\u00e9s lors du premier appel. Une fois l&rsquo;examen termin\u00e9, les actifs pouvaient \u00eatre transf\u00e9r\u00e9s vers le Vault, et \u00e0 ce moment-l\u00e0, mon professionnalisme en s\u00e9curit\u00e9 r\u00e9seau a enfin \u00e9merg\u00e9. Apr\u00e8s avoir entr\u00e9 le num\u00e9ro de dossier qu&rsquo;il avait fourni, la page qui s&rsquo;est ouverte montrait la soi-disant connexion API supprim\u00e9e et le bouton \u00ab\u00a0Cr\u00e9er Coinbase Vault\u00a0\u00bb. J&rsquo;ai imm\u00e9diatement v\u00e9rifi\u00e9 le certificat SSL du site et j&rsquo;ai d\u00e9couvert que ce nom de domaine, qui n&rsquo;avait \u00e9t\u00e9 enregistr\u00e9 que depuis un mois, n&rsquo;avait rien \u00e0 voir avec Coinbase. Bien que les certificats SSL puissent souvent cr\u00e9er un faux sentiment de l\u00e9gitimit\u00e9, les certificats d&rsquo;entreprise formels ont une propri\u00e9t\u00e9 claire, et cette d\u00e9couverte m&rsquo;a fait arr\u00eater imm\u00e9diatement l&rsquo;op\u00e9ration. Coinbase a clairement indiqu\u00e9 qu&rsquo;il n&rsquo;utiliserait jamais de noms de domaine non officiels. M\u00eame si un service tiers est utilis\u00e9, il devrait s&rsquo;agir d&rsquo;un sous-domaine tel que vault.coinbase.com. Toute op\u00e9ration impliquant des comptes d&rsquo;\u00e9change doit \u00eatre effectu\u00e9e via l&rsquo;application ou le site officiel.<\/p>\n<p>J&rsquo;ai exprim\u00e9 mes pr\u00e9occupations \u00e0 Mason et j&rsquo;ai soulign\u00e9 que je n&rsquo;op\u00e9rerais que via l&rsquo;application officielle. Il a soutenu que l&rsquo;op\u00e9ration via l&rsquo;application entra\u00eenerait un retard de 48 heures, et que le compte serait verrouill\u00e9 apr\u00e8s 24 heures. J&rsquo;ai une fois de plus refus\u00e9 de prendre une d\u00e9cision h\u00e2tive, alors il a dit que le dossier serait transmis \u00e0 l&rsquo;\u00e9quipe de support de niveau 3 pour essayer de restaurer ma protection Coinbase One.<\/p>\n<p>Apr\u00e8s avoir raccroch\u00e9, j&rsquo;ai continu\u00e9 \u00e0 v\u00e9rifier la s\u00e9curit\u00e9 des autres comptes, et mon sentiment d&rsquo;inqui\u00e9tude s&rsquo;est intensifi\u00e9. Environ une demi-heure plus tard, le num\u00e9ro texan a appel\u00e9. Une autre personne avec un accent am\u00e9ricain a pr\u00e9tendu \u00eatre un enqu\u00eateur de niveau 3 et traitait ma demande de r\u00e9cup\u00e9ration Coinbase One. Il a affirm\u00e9 qu&rsquo;une p\u00e9riode de r\u00e9vision de 7 jours \u00e9tait n\u00e9cessaire, pendant laquelle le compte resterait toujours non assur\u00e9. Il a \u00e9galement gentiment sugg\u00e9r\u00e9 d&rsquo;ouvrir plusieurs Vaults pour des actifs sur diff\u00e9rentes cha\u00eenes. Il semblait professionnel, mais en fait, il n&rsquo;a jamais mentionn\u00e9 d&rsquo;actifs sp\u00e9cifiques, se r\u00e9f\u00e9rant seulement de mani\u00e8re vague \u00e0 Ethereum, Bitcoin, etc. Il a mentionn\u00e9 qu&rsquo;il demanderait au d\u00e9partement juridique d&rsquo;envoyer les enregistrements de chat, puis a commenc\u00e9 \u00e0 promouvoir Coinbase Vault. Comme alternative, il a recommand\u00e9 un portefeuille tiers appel\u00e9 SafePal. Bien que SafePal soit en effet un portefeuille mat\u00e9riel r\u00e9gulier, c&rsquo;est manifestement un pr\u00e9lude \u00e0 tromper la confiance.<\/p>\n<p>Lorsque j&rsquo;ai remis en question le domaine vault-coinbase.com \u00e0 nouveau, l&rsquo;autre partie a essay\u00e9 de dissiper mes doutes. \u00c0 ce stade, l&rsquo;attaquant a peut-\u00eatre r\u00e9alis\u00e9 qu&rsquo;il \u00e9tait difficile de r\u00e9ussir et a finalement abandonn\u00e9 cette attaque de phishing. Apr\u00e8s avoir termin\u00e9 mon deuxi\u00e8me appel avec le faux repr\u00e9sentant du service client, j&rsquo;ai imm\u00e9diatement soumis ma demande via Coinbase.com. Le v\u00e9ritable repr\u00e9sentant du service client a rapidement confirm\u00e9 qu&rsquo;il n&rsquo;y avait eu aucune connexion inhabituelle ou demande de r\u00e9initialisation de mot de passe sur mon compte. Il a sugg\u00e9r\u00e9 de verrouiller imm\u00e9diatement le compte et de rassembler les d\u00e9tails de l&rsquo;attaque pour les soumettre \u00e0 l&rsquo;\u00e9quipe d&rsquo;enqu\u00eate. J&rsquo;ai fourni tous les noms de domaine frauduleux, num\u00e9ros de t\u00e9l\u00e9phone et vecteurs d&rsquo;attaque, et j&rsquo;ai sp\u00e9cifiquement demand\u00e9 des informations sur les autorisations d&rsquo;envoi de no-reply. Le service client a reconnu que c&rsquo;\u00e9tait tr\u00e8s s\u00e9rieux et a promis que l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 m\u00e8nerait une enqu\u00eate approfondie.<\/p>\n<h2>Conclusion<\/h2>\n<p>Lors de la prise de contact avec le service client d&rsquo;un \u00e9change ou d&rsquo;un d\u00e9positaire, assurez-vous de passer par des canaux officiels. Les entreprises l\u00e9gitimes ne contacteront jamais proactivement les utilisateurs. Bien que j&rsquo;aie eu la chance de ne pas \u00eatre tromp\u00e9, en tant qu&rsquo;ancien praticien de la cybers\u00e9curit\u00e9, cette exp\u00e9rience de presque tromperie m&rsquo;a profond\u00e9ment troubl\u00e9. Si je n&rsquo;avais pas \u00e9t\u00e9 form\u00e9 professionnellement, j&rsquo;aurais pu \u00eatre tromp\u00e9. Si cela avait \u00e9t\u00e9 juste un appel inconnu ordinaire, j&rsquo;aurais directement raccroch\u00e9. C&rsquo;est la cha\u00eene d&rsquo;actions soigneusement con\u00e7ue des attaquants qui a cr\u00e9\u00e9 un sentiment d&rsquo;urgence et d&rsquo;autorit\u00e9, rendant ce phishing si dangereux.<\/p>\n<p>J&rsquo;ai r\u00e9sum\u00e9 les signaux d&rsquo;alerte suivants et les suggestions de protection, esp\u00e9rant aider les investisseurs en cryptomonnaie \u00e0 garantir la s\u00e9curit\u00e9 de leurs fonds dans l&rsquo;environnement r\u00e9seau actuel.<\/p>\n<h2>Signaux d&rsquo;alerte et suggestions de protection<\/h2>\n<ol>\n<li><strong>Alarmes fausses coordonn\u00e9es pour cr\u00e9er de la confusion et de l&rsquo;urgence<\/strong> : Les attaquants ont d&rsquo;abord cr\u00e9\u00e9 l&rsquo;illusion d&rsquo;une attaque simultan\u00e9e sur plusieurs plateformes \u00e0 travers une s\u00e9rie d&rsquo;alertes de SIM swap et de demandes de codes de v\u00e9rification \u00e0 usage unique de services tels que Venmo et PayPal (envoy\u00e9s \u00e0 la fois par SMS et WhatsApp). Ces messages ont probablement \u00e9t\u00e9 d\u00e9clench\u00e9s avec juste mon num\u00e9ro de t\u00e9l\u00e9phone et mon adresse e-mail, qui sont facilement accessibles. \u00c0 ce stade, je ne pense pas que les attaquants aient eu acc\u00e8s \u00e0 des donn\u00e9es de compte plus profondes.<\/li>\n<li><strong>M\u00e9lange de codes courts avec des num\u00e9ros de t\u00e9l\u00e9phone r\u00e9guliers<\/strong> : Les messages de phishing sont envoy\u00e9s en utilisant une combinaison de codes courts SMS et de num\u00e9ros de t\u00e9l\u00e9phone r\u00e9guliers. Bien que les entreprises utilisent souvent des codes courts pour les communications officielles, les attaquants peuvent falsifier ou recycler ces codes courts. Mais il est important de noter que les services l\u00e9gitimes n&rsquo;utiliseront jamais de num\u00e9ros de t\u00e9l\u00e9phone r\u00e9guliers pour envoyer des alertes de s\u00e9curit\u00e9. Les messages provenant de num\u00e9ros de longueur standard doivent toujours \u00eatre trait\u00e9s avec scepticisme.<\/li>\n<li><strong>Demandes d&rsquo;op\u00e9rer via des noms de domaine non officiels ou inconnus<\/strong> : L&rsquo;attaquant m&rsquo;a demand\u00e9 de visiter un site de phishing h\u00e9berg\u00e9 sur vault-coinbase.com, un domaine qui semble l\u00e9gitime \u00e0 premi\u00e8re vue, mais qui n&rsquo;est en r\u00e9alit\u00e9 pas affili\u00e9 \u00e0 Coinbase. V\u00e9rifiez toujours les noms de domaine et les certificats SSL avant d&rsquo;entrer des informations. Les op\u00e9rations impliquant des comptes sensibles ne doivent \u00eatre effectu\u00e9es que sur les domaines ou applications d&rsquo;entreprise officiels.<\/li>\n<li><strong>Appels non sollicit\u00e9s et communications de suivi<\/strong> : Coinbase et la plupart des autres institutions financi\u00e8res ne vous appelleront jamais sans avoir initi\u00e9 une demande de support. Recevoir un appel de quelqu&rsquo;un pr\u00e9tendant faire partie de l'\u00a0\u00bb\u00c9quipe d&rsquo;Enqu\u00eate de Niveau 3&Prime; est un signal d&rsquo;alerte majeur, surtout lorsqu&rsquo;il est associ\u00e9 \u00e0 des tactiques de peur et \u00e0 des instructions compliqu\u00e9es pour prot\u00e9ger votre compte.<\/li>\n<li><strong>Avertissements d&rsquo;urgence et de cons\u00e9quences non sollicit\u00e9s<\/strong> : Les attaquants de phishing utilisent souvent la peur et l&rsquo;urgence pour forcer les victimes \u00e0 agir sans r\u00e9fl\u00e9chir. Dans ce cas, les menaces de verrouillage de compte, de vol d&rsquo;actifs et d&rsquo;annulation de couverture d&rsquo;assurance sont des tactiques typiques d&rsquo;ing\u00e9nierie sociale.<\/li>\n<li><strong>Demande de contourner les canaux officiels<\/strong> : Toute suggestion d&rsquo;\u00e9viter d&rsquo;utiliser l&rsquo;application ou le site officiel d&rsquo;une entreprise, surtout lorsqu&rsquo;elle pr\u00e9tend offrir une alternative \u00ab\u00a0plus rapide\u00a0\u00bb ou \u00ab\u00a0plus s\u00fbre\u00a0\u00bb, devrait imm\u00e9diatement soulever des drapeaux rouges. Les attaquants peuvent fournir des liens qui semblent l\u00e9gitimes mais qui pointent en r\u00e9alit\u00e9 vers des domaines malveillants.<\/li>\n<li><strong>Num\u00e9ros de dossier ou tickets de support non v\u00e9rifi\u00e9s<\/strong> : Fournir un num\u00e9ro de dossier pour introduire un portail de phishing personnalis\u00e9 cr\u00e9e un faux sentiment de l\u00e9gitimit\u00e9. Aucun service l\u00e9gitime ne demanderait aux utilisateurs de v\u00e9rifier leur identit\u00e9 ou d&rsquo;agir via un lien externe personnalis\u00e9 avec un num\u00e9ro de dossier.<\/li>\n<li><strong>M\u00e9lange d&rsquo;informations vraies et fausses<\/strong> : Les attaquants m\u00e9langent souvent de vraies informations personnelles (comme une adresse e-mail ou un num\u00e9ro de s\u00e9curit\u00e9 sociale partiel) avec des informations vagues ou inexactes pour renforcer leur cr\u00e9dibilit\u00e9. Toute incoh\u00e9rence ou r\u00e9f\u00e9rence vague \u00e0 une cha\u00eene, un portefeuille ou une r\u00e9vision de s\u00e9curit\u00e9 doit \u00eatre consid\u00e9r\u00e9e avec suspicion.<\/li>\n<li><strong>Utiliser de vrais noms d&rsquo;entreprise dans des propositions alternatives<\/strong> : Introduire des noms de confiance comme SafePal (m\u00eame si ces entreprises sont l\u00e9gitimes) pourrait \u00eatre une tactique de diversion qui donne l&rsquo;apparence de choix et de l\u00e9gitimit\u00e9 tout en dirigeant en r\u00e9alit\u00e9 les victimes vers des op\u00e9rations malveillantes.<\/li>\n<li><strong>Enthousiasme excessif sans v\u00e9rification<\/strong> : L&rsquo;attaquant \u00e9tait patient, m&rsquo;a encourag\u00e9 \u00e0 faire mes propres recherches et n&rsquo;a pas demand\u00e9 d&rsquo;informations sensibles au d\u00e9part. Ce comportement imitait un v\u00e9ritable agent du service client, rendant l&rsquo;escroquerie professionnelle. Toute aide non sollicit\u00e9e qui semble trop belle pour \u00eatre vraie doit \u00eatre consid\u00e9r\u00e9e avec suspicion.<\/li>\n<li><strong>Activer la v\u00e9rification au niveau des transactions sur les \u00e9changes<\/strong> : Activez l&rsquo;authentification \u00e0 deux facteurs et la v\u00e9rification bas\u00e9e sur captcha dans les param\u00e8tres de votre \u00e9change. Cela garantit que toute tentative d&rsquo;envoi ou de transfert de fonds doit \u00eatre envoy\u00e9e \u00e0 un appareil de confiance pour une confirmation en temps r\u00e9el, emp\u00eachant les transactions non autoris\u00e9es.<\/li>\n<li><strong>Contactez toujours les fournisseurs de services par des canaux l\u00e9gitimes et v\u00e9rifi\u00e9s<\/strong> : Dans ce cas, j&rsquo;ai contact\u00e9 mon fournisseur de services mobiles et Coinbase en me connectant directement \u00e0 la plateforme officielle et en soumettant un ticket de support. C&rsquo;est la mani\u00e8re la plus s\u00fbre et la seule appropri\u00e9e d&rsquo;interagir avec le service client lorsque la s\u00e9curit\u00e9 de votre compte est compromise.<\/li>\n<li><strong>Le support d&rsquo;\u00e9change ne vous demandera jamais de d\u00e9placer, d&rsquo;acc\u00e9der ou de prot\u00e9ger vos fonds<\/strong> : Ils ne demanderont pas ou ne fourniront pas votre phrase mn\u00e9motechnique de portefeuille, ne demanderont pas votre code de v\u00e9rification \u00e0 deux facteurs, ni n&rsquo;essaieront d&rsquo;acc\u00e9der \u00e0 distance ou d&rsquo;installer un logiciel sur votre appareil.<\/li>\n<li><strong>Envisagez d&rsquo;utiliser un portefeuille multi-signature ou une solution de stockage \u00e0 froid<\/strong> : Les portefeuilles multi-signatures n\u00e9cessitent l&rsquo;approbation de plusieurs parties pour une transaction, tandis que les portefeuilles \u00e0 froid gardent vos cl\u00e9s priv\u00e9es compl\u00e8tement hors ligne. Les deux m\u00e9thodes sont efficaces pour prot\u00e9ger les avoirs \u00e0 long terme contre les attaques de phishing ou de logiciels malveillants \u00e0 distance.<\/li>\n<li><strong>Ajoutez les sites Web officiels \u00e0 vos favoris et \u00e9vitez de cliquer sur des liens provenant de messages non sollicit\u00e9s<\/strong> : Saisir manuellement l&rsquo;URL ou utiliser un signet de confiance est le meilleur moyen d&rsquo;\u00e9viter le spoofing de domaine.<\/li>\n<li><strong>Utilisez un gestionnaire de mots de passe pour identifier les sites suspects et maintenir des mots de passe forts<\/strong> : Les gestionnaires de mots de passe aident \u00e0 pr\u00e9venir les tentatives de phishing en refusant les remplissages automatiques sur des domaines faux ou inconnus. Changez r\u00e9guli\u00e8rement vos mots de passe et imm\u00e9diatement si vous soup\u00e7onnez une attaque malveillante.<\/li>\n<li><strong>Passez r\u00e9guli\u00e8rement en revue les applications li\u00e9es, les cl\u00e9s API et les int\u00e9grations tierces<\/strong> : R\u00e9voquez l&rsquo;acc\u00e8s \u00e0 toutes les applications ou services que vous n&rsquo;utilisez plus ou ne reconnaissez pas.<\/li>\n<li><strong>Activez les alertes de compte en temps r\u00e9el lorsque cela est possible<\/strong> : Les notifications de connexions, de retraits ou de modifications des param\u00e8tres de s\u00e9curit\u00e9 peuvent fournir un avertissement pr\u00e9coce critique d&rsquo;une activit\u00e9 non autoris\u00e9e.<\/li>\n<li><strong>Signalez toutes les activit\u00e9s suspectes \u00e0 l&rsquo;\u00e9quipe de support officielle du fournisseur de services<\/strong> : Un signalement pr\u00e9coce aide \u00e0 pr\u00e9venir des attaques plus larges et contribue \u00e0 la s\u00e9curit\u00e9 globale de la plateforme.<\/li>\n<\/ol>\n<p>Pour les institutions financi\u00e8res, les \u00e9quipes de s\u00e9curit\u00e9 informatique et les dirigeants, cette attaque souligne comment les donn\u00e9es historiques, lorsqu&rsquo;elles sont r\u00e9utilis\u00e9es et combin\u00e9es avec une ing\u00e9nierie sociale en temps r\u00e9el, peuvent permettre aux hackers de contourner m\u00eame les d\u00e9fenses de s\u00e9curit\u00e9 les plus sophistiqu\u00e9es. Les acteurs de la menace ne comptent plus uniquement sur des attaques par force brute, mais ex\u00e9cutent plut\u00f4t des strat\u00e9gies coordonn\u00e9es intercanaux pour gagner la confiance et tromper les utilisateurs en imitant des flux de travail l\u00e9gitimes. Nous devons non seulement prot\u00e9ger la s\u00e9curit\u00e9 des syst\u00e8mes et des r\u00e9seaux, mais aussi identifier les menaces et agir pour nous prot\u00e9ger. Que ce soit en travaillant dans une agence crypto ou en g\u00e9rant des actifs crypto \u00e0 domicile, chacun doit comprendre comment les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 personnelles peuvent \u00e9voluer en risques syst\u00e9miques. Pour se prot\u00e9ger contre ces menaces, les organisations doivent superposer des d\u00e9fenses telles que la surveillance des noms de domaine, l&rsquo;authentification adaptative, l&rsquo;authentification multi-facteurs pour pr\u00e9venir le phishing, et des protocoles de communication clairs. Il est \u00e9galement important que les entreprises cultivent une culture de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 afin que chaque employ\u00e9, des ing\u00e9nieurs aux dirigeants, comprenne son r\u00f4le dans la protection de l&rsquo;entreprise. Dans l&rsquo;environnement actuel, la s\u00e9curit\u00e9 n&rsquo;est pas seulement une fonction technique, mais aussi une responsabilit\u00e9 qui doit \u00eatre partag\u00e9e par les individus et l&rsquo;ensemble de l&rsquo;organisation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Auteur : Christopher Rosa Traduction : AididiaoJP, Foresight News Au cours du week-end, des nouvelles ont \u00e9clat\u00e9 concernant un ensemble de donn\u00e9es massif contenant 16 milliards d&rsquo;identit\u00e9s d&rsquo;utilisateurs, comprenant \u00e0 la fois des violations pass\u00e9es et de nouvelles donn\u00e9es de connexion vol\u00e9es, qui a commenc\u00e9 \u00e0 circuler en ligne. Il n&rsquo;est pas clair qui a mis \u00e0 jour cet ensemble de donn\u00e9es et l&rsquo;a republi\u00e9. Bien qu&rsquo;une grande partie de cette base de donn\u00e9es soit un r\u00e9capitulatif de violations ant\u00e9rieures, le fait qu&rsquo;elle ait \u00e9t\u00e9 mise \u00e0 jour est pr\u00e9occupant. Cet ensemble de donn\u00e9es est consid\u00e9r\u00e9 comme l&rsquo;une des<\/p>\n","protected":false},"author":3,"featured_media":6340,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[6145,1161,52,65,414],"class_list":["post-6341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-amsterdam","tag-california","tag-coinbase","tag-hack","tag-paypal"],"yoast_description":"Un ensemble de donn\u00e9es majeur de 16 milliards d'identit\u00e9s d'utilisateurs alimente des attaques de phishing sophistiqu\u00e9es, posant des menaces tant aux individus qu'aux institutions.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=6341"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/6340"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=6341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=6341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=6341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}