{"id":8059,"date":"2025-08-16T11:04:09","date_gmt":"2025-08-16T11:04:09","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/crypto-sous-attaque-escroqueries-trojans-et-hacks-volent-des-millions-a-travers-le-monde\/"},"modified":"2025-08-16T11:04:09","modified_gmt":"2025-08-16T11:04:09","slug":"crypto-sous-attaque-escroqueries-trojans-et-hacks-volent-des-millions-a-travers-le-monde","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/crypto-sous-attaque-escroqueries-trojans-et-hacks-volent-des-millions-a-travers-le-monde\/","title":{"rendered":"Crypto Sous Attaque : Escroqueries, Trojans et Hacks Volent des Millions \u00e0 Travers le Monde"},"content":{"rendered":"<h2>R\u00e9sum\u00e9 des Escroqueries en Crypto-Monnaie<\/h2>\n<p><strong>Points cl\u00e9s :<\/strong> Selon un post de l&rsquo;\u00e9quipe anti-fraude <em>ScamSniffer<\/em>, le 15 ao\u00fbt, un utilisateur a perdu <strong>140 ETH<\/strong> (environ <strong>636 500 $<\/strong> au moment de la r\u00e9daction) en copiant la mauvaise adresse de son historique de transfert crypto \u00ab\u00a0infect\u00e9\u00a0\u00bb. Le poisonnement d&rsquo;adresse crypto repose sur la cr\u00e9ation d&rsquo;adresses pratiquement identiques. Les attaquants envoient de petites transactions depuis des portefeuilles qui ressemblent de pr\u00e8s \u00e0 ceux des v\u00e9ritables utilisateurs pour tromper les victimes en leur faisant copier la mauvaise adresse pour de futurs transferts.<\/p>\n<p>Selon <em>Cointelegraph<\/em>, le 10 ao\u00fbt, une victime d&rsquo;une attaque similaire a perdu <strong>880 000 $<\/strong>. D&rsquo;autres rapports indiquent deux autres cas : l&rsquo;un impliquant une perte de <strong>80 000 $<\/strong> et un autre de <strong>62 000 $<\/strong>. En cinq jours, les escrocs ont r\u00e9ussi \u00e0 voler plus de <strong>1,6 million de dollars<\/strong> en utilisant cette m\u00e9thode.<\/p>\n<h2>Phishing et Malware<\/h2>\n<p>En plus des pertes dues au \u00ab\u00a0poisonnement d&rsquo;adresse\u00a0\u00bb, <em>ScamSniffer<\/em> a rapport\u00e9 qu&rsquo;au moins <strong>600 000 $<\/strong> ont \u00e9t\u00e9 perdus cette semaine en raison d&rsquo;utilisateurs signant des demandes de phishing malveillantes telles que <strong>approve<\/strong>, <strong>increaseAllowance<\/strong> et <strong>permit<\/strong>. Le 12 ao\u00fbt, \u00e0 la suite de telles actions, un utilisateur a perdu des tokens BLOCK et DOLO d&rsquo;une valeur de <strong>165 000 $<\/strong>.<\/p>\n<p>Le 11 ao\u00fbt, les analystes de F6 ont d\u00e9couvert un sch\u00e9ma ciblant les r\u00e9sidents russes. Utilisant un faux march\u00e9 pour le jouet populaire <strong>Labubu<\/strong>, les escrocs ont propos\u00e9 de la crypto-monnaie gratuite du m\u00eame nom. Pour participer \u00e0 la promotion frauduleuse, les utilisateurs devaient connecter un portefeuille crypto. Une fois activ\u00e9, le site web des attaquants demandait l&rsquo;acc\u00e8s aux informations de solde et \u00e0 l&rsquo;historique des transactions crypto.<\/p>\n<blockquote>\n<p>Si des actifs \u00e9taient pr\u00e9sents, l&rsquo;interface demandait des autorisations suppl\u00e9mentaires pour v\u00e9rifier la participation \u00e0 l&rsquo;airdrop. Le malware transf\u00e9rait ensuite les fonds de la victime vers les adresses des fraudeurs.<\/p>\n<\/blockquote>\n<p>Les hackers surveillaient les portefeuilles ; s&rsquo;ils \u00e9taient vides, les utilisateurs \u00e9taient refus\u00e9s de participation. Auparavant, les escrocs avaient utilis\u00e9 la marque Labubu pour voler des comptes Telegram. Les attaquants avaient cr\u00e9\u00e9 des bots o\u00f9 les victimes pouvaient pr\u00e9tendument gagner un jouet ou le recevoir en \u00e9change d&rsquo;un avis. Les victimes partageaient leurs informations de contact et saisissaient des codes re\u00e7us via le messager, entra\u00eenant une perte d&rsquo;acc\u00e8s au compte.<\/p>\n<h2>Propagation du Trojan Efimer<\/h2>\n<p>Les employ\u00e9s de <em>Kaspersky Lab<\/em> ont enregistr\u00e9 une vague de vols impliquant la substitution d&rsquo;adresses de portefeuilles crypto. Le <strong>Trojan Efimer<\/strong> est distribu\u00e9 via des sites WordPress pirat\u00e9s, des torrents et des e-mails. Le malware collecte \u00e9galement des identifiants \u00e0 partir de ressources compromises pour une distribution ult\u00e9rieure de spam.<\/p>\n<p>Les experts notent que les attaquants utilisent des fichiers torrent comme app\u00e2t pour attaquer des individus. Ils trouvent des sites WordPress mal prot\u00e9g\u00e9s et publient des messages proposant de t\u00e9l\u00e9charger des films nouvellement sortis. Le lien m\u00e8ne \u00e0 une archive prot\u00e9g\u00e9e par mot de passe contenant un fichier malveillant d\u00e9guis\u00e9 en <strong>xmpeg_player.exe<\/strong>.<\/p>\n<blockquote>\n<p>Dans les cas ciblant des organisations, les e-mails de phishing citent des violations de droits d&rsquo;auteur. L&rsquo;archive infect\u00e9e contient des d\u00e9tails aux c\u00f4t\u00e9s du fichier malveillant qui, une fois lanc\u00e9, infecte l&rsquo;ordinateur avec Efimer et n&rsquo;affiche qu&rsquo;une notification d&rsquo;erreur.<\/p>\n<\/blockquote>\n<p>Le Trojan remplace ensuite les adresses crypto dans le presse-papiers par celles des portefeuilles de l&rsquo;attaquant et recherche des cha\u00eenes ressemblant \u00e0 des phrases de r\u00e9cup\u00e9ration. Il est \u00e9galement capable d&rsquo;ex\u00e9cuter du code frauduleux via le r\u00e9seau Tor pour une auto-r\u00e9cup\u00e9ration.<\/p>\n<h2>Incidents de S\u00e9curit\u00e9 et Vuln\u00e9rabilit\u00e9s<\/h2>\n<p>Selon <em>Kaspersky Lab<\/em>, <strong>5 015 utilisateurs<\/strong> ont \u00e9t\u00e9 confront\u00e9s \u00e0 des attaques Efimer d&rsquo;octobre 2024 \u00e0 juillet 2025. Les pays les plus touch\u00e9s \u00e9taient l&rsquo;Inde, l&rsquo;Espagne, la Russie, l&rsquo;Italie et l&rsquo;Allemagne.<\/p>\n<p>Des hackers pro-russes ont pris le contr\u00f4le de syst\u00e8mes d&rsquo;exploitation critiques dans un barrage en Norv\u00e8ge et ont ouvert les vannes de d\u00e9charge, rapporte <em>Bleeping Computer<\/em>. Les hackers ont p\u00e9n\u00e9tr\u00e9 le syst\u00e8me num\u00e9rique contr\u00f4lant le flux d&rsquo;eau au barrage de Bremanger, r\u00e9glant les vannes de d\u00e9charge en position ouverte. Les op\u00e9rateurs ont mis environ quatre heures \u00e0 d\u00e9tecter et \u00e0 couper l&rsquo;eau. D&rsquo;ici l\u00e0, plus de <strong>7,2 millions de litres<\/strong> avaient travers\u00e9 le syst\u00e8me.<\/p>\n<blockquote>\n<p>L&rsquo;attaque a eu lieu en avril mais a \u00e9t\u00e9 rendue publique en ao\u00fbt par Beate Gangos, responsable du service de s\u00e9curit\u00e9 de la police norv\u00e9gienne. Elle a d\u00e9clar\u00e9 qu&rsquo;il ne s&rsquo;agissait pas tant d&rsquo;une tentative de causer des dommages que d&rsquo;une d\u00e9monstration des capacit\u00e9s des hackers.<\/p>\n<\/blockquote>\n<p>Le 10 ao\u00fbt, le chercheur en cybers\u00e9curit\u00e9 <strong>Harness Eaton Zveare<\/strong> a inform\u00e9 <em>TechCrunch<\/em> d&rsquo;une vuln\u00e9rabilit\u00e9 dans le portail en ligne d&rsquo;un constructeur automobile. Cela a permis la divulgation de donn\u00e9es priv\u00e9es des clients, d&rsquo;informations sur les voitures et le piratage \u00e0 distance des v\u00e9hicules.<\/p>\n<p>Zveare a refus\u00e9 de nommer le constructeur mais a confirm\u00e9 qu&rsquo;il s&rsquo;agissait d&rsquo;un constructeur bien connu avec plusieurs marques populaires. La vuln\u00e9rabilit\u00e9 dans le syst\u00e8me d&rsquo;autorisation du portail \u00e9tait difficile \u00e0 d\u00e9couvrir, mais une fois trouv\u00e9e, Zveare a contourn\u00e9 compl\u00e8tement le m\u00e9canisme de connexion en cr\u00e9ant un nouveau compte administrateur.<\/p>\n<p>Avec l&rsquo;acc\u00e8s, Zveare pouvait atteindre plus de <strong>1 000 concessions<\/strong> \u00e0 travers les \u00c9tats-Unis. Il a d\u00e9montr\u00e9 l&rsquo;exploitation en prenant un num\u00e9ro VIN d&rsquo;une voiture dans un parking pour identifier le propri\u00e9taire. L&rsquo;outil pouvait \u00e9galement rechercher par pr\u00e9nom et nom de famille.<\/p>\n<p>Avec l&rsquo;acc\u00e8s au portail, il \u00e9tait possible de lier n&rsquo;importe quelle voiture \u00e0 un compte mobile, permettant le contr\u00f4le de certaines fonctionnalit\u00e9s\u2014comme l&rsquo;ouverture des portes\u2014depuis l&rsquo;application. Zveare n&rsquo;a pas test\u00e9 de partir avec une voiture mais a not\u00e9 que la vuln\u00e9rabilit\u00e9 rendait un tel piratage et un vol potentiel possibles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sum\u00e9 des Escroqueries en Crypto-Monnaie Points cl\u00e9s : Selon un post de l&rsquo;\u00e9quipe anti-fraude ScamSniffer, le 15 ao\u00fbt, un utilisateur a perdu 140 ETH (environ 636 500 $ au moment de la r\u00e9daction) en copiant la mauvaise adresse de son historique de transfert crypto \u00ab\u00a0infect\u00e9\u00a0\u00bb. Le poisonnement d&rsquo;adresse crypto repose sur la cr\u00e9ation d&rsquo;adresses pratiquement identiques. Les attaquants envoient de petites transactions depuis des portefeuilles qui ressemblent de pr\u00e8s \u00e0 ceux des v\u00e9ritables utilisateurs pour tromper les victimes en leur faisant copier la mauvaise adresse pour de futurs transferts. Selon Cointelegraph, le 10 ao\u00fbt, une victime d&rsquo;une attaque similaire a<\/p>\n","protected":false},"author":3,"featured_media":8058,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8111,8130,48,65,794,93,7932,74,8112,932,4028],"class_list":["post-8059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-block","tag-dolo","tag-germany","tag-hack","tag-india","tag-italy","tag-norway","tag-russia","tag-scamsniffer","tag-spain","tag-techcrunch"],"yoast_description":"D\u00e9couvrez comment les escroqueries li\u00e9es aux cryptomonnaies, y compris le poisonnement d'adresse et les Trojans, entra\u00eenent des pertes de millions pour les utilisateurs \u00e0 travers le monde. Restez inform\u00e9 pour prot\u00e9ger vos investissements.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=8059"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/8059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/8058"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=8059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=8059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=8059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}