Photo: Max Acronym/ Shutterstock
Le monde des cryptomonnaies évolue à une vitesse fulgurante. De nouvelles technologies apparaissent sans cesse, comme l’intelligence artificielle. Malheureusement, les cybercriminels ne restent pas en arrière. Leurs méthodes pour tromper les victimes deviennent de plus en plus intelligentes et sophistiquées.
Lisa, employée chez l’entreprise de cybersécurité blockchain SlowMist, tire la sonnette d’alarme sur une nouvelle génération d’attaques crypto. Depuis le deuxième trimestre de cette année, on observe un changement de stratégie. Dans son rapport MistTrack Stolen Fund Analysis, elle explique que les hackers ne se concentrent plus uniquement sur les failles techniques, mais exploitent désormais le comportement des victimes pour voler des cryptos.
Des escroqueries crypto de plus en plus avancées
Lisa constate que si les techniques de piratage n’ont pas beaucoup évolué, les tactiques pour manipuler les investisseurs crypto, elles, sont devenues plus efficaces.
Elle note notamment une augmentation des fausses extensions de navigateur, des portefeuilles matériels truqués et des arnaques sur les réseaux sociaux. Les attaquants visent moins les failles “on-chain” (sur la blockchain) que les comportements humains “off-chain”. Elle écrit :
« Les hackers ciblent de plus en plus les points d’entrée en dehors de la blockchain, comme les extensions de navigateur ou les réseaux sociaux. Ils exploitent les comportements des utilisateurs, ce qui rend ces attaques encore plus dangereuses. »
De fausses extensions se font passer pour des outils de sécurité
L’un des exemples les plus inquiétants : de fausses extensions de navigateur prétendent protéger l’utilisateur. L’extension frauduleuse “Osiris”, par exemple, prétendait bloquer les sites dangereux, mais faisait exactement l’inverse.
Lorsqu’un utilisateur téléchargeait un programme (comme Zoom ou Notion), l’extension interceptait le fichier et le remplaçait discrètement par un logiciel malveillant.
Grâce à cela, les pirates pouvaient voler des données sensibles sur l’ordinateur : identifiants de connexion, phrases de récupération (“seed phrases”) ou codes privés de portefeuilles crypto.
La seed phrase est une suite de 12 à 24 mots servant de clé d’accès à un portefeuille crypto. Quiconque détient cette phrase peut accéder aux fonds du portefeuille.
Les pirates exploitent la panique des utilisateurs
SlowMist alerte aussi sur une autre tactique : les portefeuilles matériels compromis. Des utilisateurs ont été trompés par des offres de cold wallets gratuits. Les escrocs prétendaient que leur appareil actuel avait été piraté, et qu’il fallait transférer leurs fonds au plus vite.
L’une des victimes a ainsi perdu 6,5 millions de dollars après avoir acheté, via TikTok, un portefeuille déjà compromis.
Des arnaques opportunistes et sophistiquées
L’entreprise a également repéré de nouvelles techniques, comme l’exploitation de la mise à jour “Pectra” d’Ethereum, ou l’utilisation de faux comptes de récupération via l’application WeChat.
Au deuxième trimestre 2025, 429 signalements de vols ont été enregistrés par SlowMist. Pour 11 victimes, l’entreprise a réussi à récupérer plus de 12 millions de dollars.
Les pirates redoublent d’ingéniosité et utilisent de plus en plus la psychologie des utilisateurs pour voler des cryptomonnaies. Restez vigilant et informé, et ne téléchargez jamais d’extensions ou de portefeuilles depuis des sources non vérifiées.