Skip to main content

Les cybercriminels ne manquent pas d’imagination pour obtenir l’accès à votre wallet crypto.

Récemment, une nouvelle arnaque a ciblé spécifiquement les utilisateurs de Zoom, exploitant la popularité croissante de cette plateforme.

On vous explique dans cet article le mécanisme de cette nouvelle cyberattaque visant votre portefeuille crypto.

Comment les cybercriminels obtiennent accès à votre portefeuille crypto avec un lien Zoom ?

La première étape consiste à vous adresser un lien Zoom en prétextant par exemple un rendez-vous professionnel ou une opportunité d’investissement. Les utilisateurs reçoivent des invitations à des réunions qui semblent légitimes mais sont en réalité des pièges pour télécharger un malware (logiciel malveillant). Le fichier malveillant, nommé « ZoomInstallerFull.exe », se fait passer pour une mise à jour légitime de Zoom, mais il installe en fait un logiciel sur votre ordinateur qui permettra d’accéder à votre portefeuille de cryptomonnaie.

Ainsi, l’objectif principal de cette cyberattaque est d’obtenir des informations sensibles, notamment des identifiants de comptes de cryptomonnaies, des informations financières, et des données liées aux NFTs.

Une fois que le logiciel malveillant a collecté ces informations, les cybercriminels transfèrent les actifs numériques de la victime vers leurs propres portefeuilles crypto.

Ainsi, la cyberattaque sur votre portefeuille crypto via un lien zoom peut se résumer de la façon suivante :

  1. Phishing via Emails et Messages : Les cybercriminels envoient des invitations à des réunions Zoom via des emails et des messages directs, imitant souvent des contacts professionnels ou des services de support.
  2. Faux Sites de Téléchargement : En cliquant sur le lien, l’utilisateur est redirigé vers un site qui ressemble au site officiel de Zoom, où il est incité à télécharger le malware.
  3. Collecte de Données : Le malware, une fois installé, collecte discrètement des informations sensibles sur l’appareil de la victime et les envoie aux serveurs des cybercriminels.

Quelle personne sont ciblés par des cyberattaques visant des portefeuilles crypto ?

Cette forme de cybercriminalité cible principalement les utilisateurs de cryptomonnaies et de NFTs, en raison de la nature décentralisée et souvent anonyme de ces actifs. Les utilisateurs réguliers de Zoom sont également visés, exploitant la popularité accrue de cette plateforme depuis la pandémie de COVID-19.

Comment se protéger face à des cyberattaques visant son portefeuille crypto ?

Pour vous protéger contre cette forme de cybercriminalité sophistiquée, voici quelques recommandations essentielles :

  1. Vérification des Invitations : Soyez vigilant face aux invitations à des réunions Zoom provenant de sources inconnues. Vérifiez toujours l’authenticité de l’expéditeur avant de cliquer sur un lien.
  2. Téléchargement Sécurisé : Téléchargez toujours les logiciels directement à partir des sites officiels. Pour Zoom, utilisez le site officiel (zoom.us).
  3. Protection Antivirus : Utilisez un logiciel antivirus à jour capable de détecter et bloquer les malwares. Configurez des analyses régulières de votre système.
  4. Stockage Sécurisé des Cryptomonnaies : Utilisez des portefeuilles matériels pour stocker vos cryptomonnaies. Ces dispositifs offrent une meilleure sécurité car ils ne sont pas connectés en permanence à Internet.
  5. Double Authentification (2FA) : Activez la double authentification sur tous vos comptes de cryptomonnaies et plateformes de trading. Cette mesure ajoute une couche de sécurité supplémentaire contre les accès non autorisés.

Que faire si on est victime d’une cyberattaque visant son portefeuille crypto ?

Si vous découvrez que vous êtes victime d’une cyberattaque ciblant votre portefeuille de cryptomonnaies, suivez ces étapes immédiatement :

Suivi et prévention : Surveillez régulièrement vos comptes pour détecter toute activité suspecte. Adoptez des mesures de sécurité supplémentaires, telles que l’utilisation d’un VPN, de mots de passe complexes et de logiciels de sécurité à jour.

Isoler l’appareil : Déconnectez immédiatement l’appareil compromis d’Internet pour empêcher les attaquants d’accéder à vos comptes.

Changer les mots de passe : Utilisez un appareil sécurisé pour changer les mots de passe de tous vos comptes de cryptomonnaies et services associés.

Activer 2FA : Si ce n’est pas déjà fait, activez la double authentification (2FA) pour tous vos comptes.

Informer les plateformes : Contactez les plateformes de cryptomonnaies et les bourses que vous utilisez pour signaler l’attaque. Elles peuvent aider à geler les transactions suspectes.

Vérifier les transactions : Consultez l’historique de vos transactions pour identifier toute activité suspecte. Notez les adresses et les montants transférés.

Utiliser des logiciels de sécurité : Exécutez une analyse complète de votre appareil avec un logiciel antivirus et antimalware à jour pour détecter et éliminer les menaces.

Migrer vos fonds : Si possible, transférez vos fonds restants vers un nouveau portefeuille sécurisé. Utilisez des portefeuilles matériels (hardware wallets) pour une meilleure protection.

Consulter un expert en cybersécurité : Envisagez de faire appel à un expert en cybersécurité pour évaluer l’étendue de l’attaque et sécuriser vos systèmes.

Porter plainte : Déposez une plainte auprès des autorités compétentes pour signaler le vol. Fournissez toutes les preuves disponibles pour aider à l’enquête.