{"id":23116,"date":"2025-09-02T09:17:11","date_gmt":"2025-09-02T07:17:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23116"},"modified":"2025-09-04T10:11:07","modified_gmt":"2025-09-04T08:11:07","slug":"ledger-vulnerability-phishing-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ledger-vulnerability-phishing-scheme\/23116\/","title":{"rendered":"Escroquerie par phishing visant les propri\u00e9taires de portefeuilles Ledger"},"content":{"rendered":"<p>Jusqu\u2019\u00e0 r\u00e9cemment, les escrocs ciblaient principalement les portefeuilles de cryptomonnaies appartenant \u00e0 des utilisateurs individuels. Cependant, il semble que les entreprises utilisent de plus en plus les cryptomonnaies, si bien que les pirates tentent d\u00e9sormais de mettre la main sur les portefeuilles des entreprises \u00e9galement. Il n\u2019est pas n\u00e9cessaire de chercher bien loin pour trouver des exemples. Le programme malveillant <a href=\"https:\/\/securelist.com\/efimer-trojan\/117148\/\" target=\"_blank\" rel=\"noopener\">Efimer<\/a> r\u00e9cemment \u00e9tudi\u00e9, qui a \u00e9t\u00e9 distribu\u00e9 \u00e0 des organisations, est capable de remplacer les adresses de portefeuilles de cryptomonnaies dans le presse-papiers. Nous n\u2019avons donc pas \u00e9t\u00e9 vraiment surpris d\u2019observer des campagnes de phishing visant \u00e0 la fois les particuliers et les entreprises. Ce qui a \u00e9tonn\u00e9, en revanche, c\u2019est \u00e0 quel point le sc\u00e9nario de couverture \u00e9tait \u00e9labor\u00e9, tout comme l\u2019escroquerie dans son ensemble.<\/p>\n<h2>Le stratag\u00e8me de phishing<\/h2>\n<p>Le programme en question s\u2019adresse aux utilisateurs de portefeuilles mat\u00e9riels de cryptomonnaies Ledger, en particulier les mod\u00e8les Nano X et Nano S Plus. Les escrocs envoient un email de phishing contenant de longues excuses. L\u2019email indique qu\u2019en raison d\u2019une faille technique, certaines parties des cl\u00e9s priv\u00e9es des utilisateurs ont \u00e9t\u00e9 transmises \u00e0 un serveur Ledger. Les donn\u00e9es \u00e9taient bien prot\u00e9g\u00e9es et chiffr\u00e9es, mais \u00ab\u00a0l\u2019\u00e9quipe de l\u2019entreprise\u00a0\u00bb aurait d\u00e9couvert une violation des donn\u00e9es tr\u00e8s complexe. Le faux r\u00e9cit des cybercriminels poursuit en d\u00e9clarant que ceux-ci auraient exfiltr\u00e9 des fragments de cl\u00e9s, puis utilis\u00e9 des m\u00e9thodes extr\u00eamement sophistiqu\u00e9es pour le d\u00e9chiffrement et la reconstruction de certaines d\u2019entre elles, \u00ab\u00a0ce qui aurait conduit au vol des cryptomonnaies\u00a0\u00bb. Les utilisateurs sont ensuite invit\u00e9s \u00e0 prot\u00e9ger leurs portefeuilles de cryptomonnaies contre cette vuln\u00e9rabilit\u00e9, les pirates recommandant de mettre imm\u00e9diatement \u00e0 jour le micrologiciel de leur appareil.<\/p>\n<div id=\"attachment_23118\" style=\"width: 844px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/09\/02091006\/ledger-vulnerability-phishing-scheme-letter.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23118\" class=\"size-full wp-image-23118\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/09\/02091006\/ledger-vulnerability-phishing-scheme-letter.jpg\" alt=\"Invitation de phishing \u00e0 mettre \u00e0 jour le micrologiciel\" width=\"834\" height=\"920\"><\/a><p id=\"caption-attachment-23118\" class=\"wp-caption-text\">Invitation de phishing \u00e0 mettre \u00e0 jour le micrologiciel<\/p><\/div>\n<p>Il est certain que c\u2019est une histoire captivante. Cependant, en y r\u00e9fl\u00e9chissant un peu, on constate quelques incoh\u00e9rences. Par exemple, il n\u2019est pas clair comment un fragment de cl\u00e9 pourrait \u00eatre utilis\u00e9 pour reconstruire l\u2019ensemble. Il est \u00e9galement tout \u00e0 fait \u00e9tonnant de savoir en quoi consistent ces \u00ab\u00a0m\u00e9thodes de d\u00e9chiffrement avanc\u00e9es\u00a0\u00bb et comment les repr\u00e9sentants de Ledger sont cens\u00e9s les conna\u00eetre.<\/p>\n<p>L\u2019email lui-m\u00eame est r\u00e9dig\u00e9 avec beaucoup de soin\u00a0; il n\u2019y a presque rien \u00e0 redire. Il n\u2019a m\u00eame pas \u00e9t\u00e9 envoy\u00e9 \u00e0 l\u2019aide d\u2019outils standard utilis\u00e9s par les escrocs\u00a0; les pirates ont pr\u00e9f\u00e9r\u00e9 utiliser un service de messagerie l\u00e9gitime, SendGrid. Autrement dit, ces emails b\u00e9n\u00e9ficient d\u2019une bonne r\u00e9putation et contournent souvent les filtres anti-phishing. Les seuls avertissements sont le domaine de l\u2019exp\u00e9diteur et le domaine du site Internet que les utilisateurs sont invit\u00e9s \u00e0 visiter pour mettre \u00e0 jour le micrologiciel. Inutile de pr\u00e9ciser que ni l\u2019un ni l\u2019autre n\u2019a de lien avec Ledger.<\/p>\n<h2>Le site des escrocs<\/h2>\n<p>Le site est \u00e9galement tr\u00e8s clair et professionnel, si l\u2019on fait abstraction du nom de domaine sur lequel il est h\u00e9berg\u00e9, qui n\u2019a absolument pas sa place ici. Il est possible que le site soit utilis\u00e9 pour plusieurs escroqueries, car il ne mentionne aucune mise \u00e0 jour du micrologiciel et recense beaucoup plus d\u2019appareils que ne le fait l\u2019email. Le site dispose m\u00eame d\u2019un chat d\u2019assistance fonctionnel\u00a0! M\u00eame s\u2019il s\u2019agit tr\u00e8s probablement d\u2019un chatbot, il r\u00e9pond aux questions et donne des conseils en apparence utiles. Le but de ce site est de vous demander de saisir votre phrase secr\u00e8te apr\u00e8s avoir s\u00e9lectionn\u00e9 votre appareil.<\/p>\n<div id=\"attachment_23117\" style=\"width: 1916px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/09\/02091003\/ledger-vulnerability-phishing-scheme-seed-phrase.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23117\" class=\"size-full wp-image-23117\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/09\/02091003\/ledger-vulnerability-phishing-scheme-seed-phrase.jpg\" alt=\"L'interface de saisie des phrases secr\u00e8tes\" width=\"1906\" height=\"966\"><\/a><p id=\"caption-attachment-23117\" class=\"wp-caption-text\">L\u2019interface de saisie des phrases secr\u00e8tes<\/p><\/div>\n<p>Une phrase secr\u00e8te est une s\u00e9quence de mots g\u00e9n\u00e9r\u00e9e al\u00e9atoirement qui sert \u00e0 r\u00e9cup\u00e9rer l\u2019acc\u00e8s \u00e0 un portefeuille de cryptomonnaies. Et comme vous l\u2019avez sans doute devin\u00e9, il ne faut en aucun cas l\u2019indiquer, car toute personne qui la conna\u00eet peut obtenir un acc\u00e8s complet \u00e0 vos cryptomonnaies.<\/p>\n<p>Autre point int\u00e9ressant\u00a0: lorsque vous recherchez des sites similaires sur Google, vous trouverez un nombre surprenant de fausses pages similaires. Ce type d\u2019escroquerie est manifestement tr\u00e8s r\u00e9pandu.<\/p>\n<h2>Comment rester hors de danger\u00a0?<\/h2>\n<p>Que vous g\u00e9riez vos cryptomonnaies sur vos propres appareils administr\u00e9s ou que vous utilisiez simplement des applications bancaires en ligne classiques, il est essentiel de vous tenir inform\u00e9 des derni\u00e8res tactiques utilis\u00e9es par les pirates. Pour les employ\u00e9s de l\u2019entreprise, nous recommandons des outils de formation sp\u00e9cialis\u00e9s afin de les sensibiliser aux cybermenaces modernes. Une fa\u00e7on efficace d\u2019y parvenir consiste \u00e0 utiliser la plateforme <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>. Pour les particuliers, <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">notre blog<\/a> est une excellente ressource pour apprendre \u00e0 rep\u00e9rer les tentatives de phishing.<\/p>\n<p>De plus, nous vous recommandons d\u2019installer une solution de s\u00e9curit\u00e9 robuste sur les appareils <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">personnels<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">professionnels<\/a> que vous utilisez pour effectuer des transactions financi\u00e8res. Ces solutions peuvent \u00e0 la fois bloquer l\u2019acc\u00e8s aux sites de phishing et emp\u00eacher les fuites de donn\u00e9es.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Des pirates inventent des histoires \u00e9mouvantes de cl\u00e9s priv\u00e9es \u00e9gar\u00e9es afin de soutirer des phrases secr\u00e8tes. <\/p>\n","protected":false},"author":2598,"featured_media":23119,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[906,89,4437,4432],"class_list":{"0":"post-23116","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-email","11":"tag-phishing","12":"tag-portefeuilles-de-cryptomonnaies","13":"tag-signes-de-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ledger-vulnerability-phishing-scheme\/23116\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ledger-vulnerability-phishing-scheme\/12767\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ledger-vulnerability-phishing-scheme\/28487\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ledger-vulnerability-phishing-scheme\/31351\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ledger-vulnerability-phishing-scheme\/30032\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ledger-vulnerability-phishing-scheme\/40330\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ledger-vulnerability-phishing-scheme\/13720\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ledger-vulnerability-phishing-scheme\/24172\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ledger-vulnerability-phishing-scheme\/32605\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ledger-vulnerability-phishing-scheme\/29595\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23116"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23116\/revisions"}],"predecessor-version":[{"id":23135,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23116\/revisions\/23135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}