Attention à l'arnaque par courrier électronique « Ledger Recovery Phrase Verification »

Une campagne de phishing déguisée en e-mail de « vérification de la phrase de récupération du Ledger » a circulé, ciblant des utilisateurs de portefeuilles de cryptomonnaies sans méfiance. Cet e-mail frauduleux prétend à tort que le service de portefeuille de cryptomonnaies Ledger a subi une violation de données, exposant potentiellement les phrases de récupération de certains portefeuilles. Les destinataires sont invités à vérifier leurs phrases de récupération via une page liée, mais cet e-mail est entièrement faux et n'est pas associé à la véritable société Ledger.

Qu'est-ce que l'arnaque « Ledger Recovery Phrase Verification » ?

L'e-mail arrive souvent avec des lignes d'objet telles que « Action requise : violation des données du grand livre – Vérifiez votre phrase de récupération » (bien que la formulation puisse varier). Il indique à tort :

  • Ledger a subi une violation de données.
  • Les phrases de récupération de certains portefeuilles peuvent avoir été exposées.
  • Les destinataires doivent vérifier leurs portefeuilles en saisissant leurs phrases de récupération sur une « page de vérification officielle » liée.

En cliquant sur le bouton « Vérifier ma phrase de récupération », les victimes sont redirigées vers un site Web de phishing se faisant passer pour la page officielle de Ledger. Toutes les données saisies sur ce faux site, y compris les phrases de récupération, sont envoyées directement aux cybercriminels.

En utilisant les phrases de récupération volées, les escrocs accèdent aux portefeuilles de cryptomonnaies des victimes et volent leurs actifs numériques. Les transactions en cryptomonnaies étant irréversibles et quasiment intraçables, les victimes perdent définitivement leurs fonds.

Pourquoi cette arnaque est dangereuse

  1. Perte d'actifs numériques : L'objectif principal des escrocs est de voler la crypto-monnaie stockée dans les portefeuilles des victimes.
  2. Tromperie professionnelle : le site Web de phishing est conçu pour ressembler au site Ledger légitime, ce qui permet de tromper facilement les victimes.
  3. Transactions irréversibles : une fois les fonds transférés aux escrocs, ils ne peuvent pas être récupérés.

Autres exemples de campagnes de spam par phishing

L'arnaque « Ledger Recovery Phrase Verification » n'est qu'un exemple de campagnes de spam par phishing qui visent à voler des informations d'identification ou à diffuser des logiciels malveillants. Parmi les autres escroqueries par phishing courantes, on peut citer :

  • « Notification de verrouillage du compte. »
  • « Notification de paiement. »
  • « Authentification à deux facteurs (2FA) ».
  • « Récompenses Blockchain. »
  • « Le serveur a détecté une erreur réseau n° 404. »

Les escrocs utilisent souvent des messages urgents ou alarmants pour inciter les destinataires à cliquer sur des liens malveillants ou à télécharger des pièces jointes dangereuses. Ces e-mails peuvent faire référence à des problèmes de compte, à des mises à niveau de sécurité, à des renouvellements d'abonnement ou même à des gains de loterie pour attirer les victimes.

Comment les e-mails de phishing propagent les logiciels malveillants

Les campagnes de spam volent non seulement les identifiants, mais infectent également les appareils avec des logiciels malveillants. Les logiciels malveillants sont souvent diffusés sous les formes suivantes :

  • Pièces jointes (par exemple, documents Microsoft Office, PDF, fichiers ZIP ou exécutables).
  • Liens vers des sites Web malveillants.

L'ouverture de ces fichiers ou le clic sur des liens peut déclencher l'installation de logiciels malveillants. Par exemple :

  • Documents Office : Nécessite l'activation des macros pour exécuter du code malveillant.
  • Fichiers OneNote : contiennent des fichiers ou des liens malveillants intégrés.

Se protéger contre le phishing et les logiciels malveillants

  1. Examinez attentivement vos e-mails : soyez prudent avec les e-mails provenant d'expéditeurs inconnus. Évitez de cliquer sur les liens ou d'ouvrir les pièces jointes des messages suspects.
  2. Téléchargez en toute sécurité : téléchargez uniquement des logiciels et des mises à jour provenant de sources officielles et vérifiées.
  3. Restez vigilant en ligne : évitez d’interagir avec des publicités, des fenêtres contextuelles ou des sites Web douteux susceptibles d’héberger du contenu malveillant.
  4. Utilisez un logiciel de sécurité fiable : maintenez vos outils antivirus et anti-malware à jour et effectuez des analyses régulières pour détecter les menaces.
  5. Effectuez des sauvegardes régulières : conservez des sauvegardes des données critiques pour minimiser les pertes dues à d’éventuelles cyberattaques.

Que faire si vous êtes infecté

Si vous avez ouvert une pièce jointe malveillante ou fourni des informations sensibles :

  • Déconnectez-vous d'Internet : isolez votre système pour éviter d'autres dommages.
  • Exécutez une analyse anti-malware : utilisez un programme anti-malware fiable pour identifier et supprimer les menaces.
  • Sécurisez vos comptes : modifiez les mots de passe des comptes concernés et activez l’authentification à deux facteurs.

Conclusion

L'e-mail « Ledger Recovery Phrase Verification » est une arnaque par phishing conçue pour voler les identifiants de portefeuille de cryptomonnaies. Son apparence professionnelle et son message alarmant sont conçus pour manipuler les destinataires afin qu'ils fournissent des informations sensibles. En restant informés et en faisant preuve de prudence, les utilisateurs peuvent se protéger contre de telles escroqueries et les pertes financières dévastatrices qu'elles peuvent entraîner.

November 19, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.