Un récent Attaque de Phishing contre Trezor a ciblé le module de support en envoyant des e-mails frauduleux aux utilisateurs.
La société a confirmé que les escrocs ont transmis de fausses demandes en utilisant les adresses e-mail des utilisateurs réels ; par conséquent, le système a généré des réponses apparemment légitimes.
Ces e-mails, envoyés directement à partir du système Trezor, ont été utilisés pour demander le partage de la Sauvegarde du portefeuille, un élément clé pour accéder aux fonds des utilisateurs.
Comment l’exploit du module de contact de Trezor s’est produit
Les pirates n’ont pas brisé directement les systèmes internes de Trezor ou les serveurs de messagerie. Au lieu de cela, ils ont utilisé un mécanisme de réponse automatique lié au formulaire de contact public de l’entreprise. En envoyant de fausses demandes à des adresses e-mail volées ou usurpées, ils ont déclenché des réponses de support légitimes, capables de tromper les utilisateurs car elles provenaient d’une chaîne officielle.
- Module de support : Tout en restant sûr et sécurisé pour les demandes légitimes, il a été abusé par des fausses demandes.
- Réponses automatisées : se sont transformées en véhicule de phishing, simulant des communications authentiques.
- Phishing sur des informations sensibles : Les utilisateurs ont été invités à fournir la phrase de graines ou la sauvegarde du portefeuille, données qui ne doivent jamais être partagées.
La position officielle de Trezor
Trezor a fermement précisé que « il n’y avait pas de violation par e-mail » et que l’incident s’est limité à l’utilisation frauduleuse d’une interface externe. La société a également mis en garde avec un message sur sa chaîne sociale X : « Ne partagez jamais votre sauvegarde de portefeuille – elle doit toujours rester privée et hors ligne. Trezor ne demandera jamais votre sauvegarde de portefeuille. » Cela a contribué à sensibiliser la communauté à l’importance de la sécurité personnelle.
Voici ce qui s’est passé
Il n’y a eu aucune violation des e-mails.
Les attaquants ont contacté notre support au nom des adresses concernées, activant une réponse automatique en tant que message légitime de la prise en charge de Trezor.
Notre formulaire de contact reste sûr et protégé.
Nous recherchons activement des moyens d’éviter l’avenir …
– Trector (@trel) 23 juin 2025
Confinement et stratégies pour prévenir les nouvelles vulnérabilités
Immédiatement après l’alerte, Trezor a déclaré que l’exploit a été contenu. L’entreprise étudie des procédures plus strictes pour limiter tout éventuel abus futur du système de support. L’accent est mis sur la mise en œuvre de filtres et de contrôles plus sophistiqués pour empêcher les demandes non autorisées de déclencher des réponses automatiques nocives.
Malgré la gravité de cette attaque, les protocoles de sécurité fondamentaux de Trezor sont restés intacts, confirmant la robustesse de l’infrastructure de l’entreprise. Cette situation sert d’avertissement à l’ensemble de la communauté cryptographique afin de surveiller rigoureusement les communications et interactions avec les services.
Le contexte des attaques de phishing croissantes dans le secteur de la cryptographie
L’affaire Trezor s’inscrit dans un contexte plus large d’augmentation des attaques de phishing ciblant les plateformes cryptographiques et les utilisateurs. Quelques jours plus tôt, CoinmarketCap a subi un exploit similaire avec un code malveillant injecté affichant de fausses fenêtres de vérification du portefeuille. Cette attaque a entraîné des pertes de plus de 21 000 $ sur 76 comptes compromis.
En parallèle, Cointelegraph a rapporté un compromis frontal avec de fausses promotions de plateaux aériens, visant à tromper les utilisateurs pour connecter leurs portefeuilles et faciliter les vols d’actifs. Ces incidents confirment une tendance à la sophistication des escroqueries, où les canaux officiels sont manipulés, augmentant la confiance des utilisateurs et donc la probabilité de succès des taureaux et des ours.
Autres campagnes récentes et attaques ciblées
- Mars 2025 : Envoi de faux e-mails aux utilisateurs de Coinbase et Gemini pour les pousser à migrer des fonds vers des portefeuilles d’auto-cuir.
- Avril 2025 : Découverte par JFrog d’un package Python malveillant « déguisé » en bibliothèque légitime, axée sur le vol de clés d’API et de références des commerçants cryptographiques.
Ces épisodes indiquent que les attaques ne sont plus principalement basées sur des logiciels malveillants traditionnels, mais sur le génie social et l’abus des infrastructures de communication légitimes pour tromper les utilisateurs et capturer des informations cruciales telles que les sauvegardes et les clés privées.
Implications pour les utilisateurs et conseils de sécurité
L’attaque contre Trezor montre comment la sécurité dans le monde de la cryptographie ne dépend pas uniquement de la robustesse technique des systèmes, mais également de la capacité des utilisateurs à reconnaître les tentatives de phishing. La demande d’envoyer la sauvegarde du portefeuille ou la phrase de graines est toujours un signal d’avertissement.
Pour se protéger, les utilisateurs doivent suivre certaines règles fondamentales :
- Ne partagez jamais la sauvegarde du portefeuille ;
- Méfiez-vous des e-mails ou des messages qui demandent des données sensibles ;
- Vérifiez toujours l’authenticité des communications en contactant les canaux officiels ;
- Gardez les logiciels et les dispositifs de sécurité à jour ;
- Soyez conscient des risques associés à l’ingénierie sociale.
Trezor lui-même s’efforce de renforcer la sécurité et de prévenir des vulnérabilités similaires à l’avenir.
Perspectives futures et résilience du secteur cryptographique
Malgré la nature dramatique des derniers événements, le secteur de la cryptographie montre un accent croissant sur la cybersécurité et la protection des utilisateurs. Des incidents comme celui avec Trezor servent à améliorer les protocoles et à augmenter la conscience collective.
L’évolution continue des techniques d’attaque stimule la recherche de solutions plus efficaces, allant de l’introduction de systèmes anti-fraude avancés à une plus grande éducation des utilisateurs. Par conséquent, la confiance dans le secteur reste un objectif réalisable tant que des stratégies coordonnées et proactives sont adoptées.
Résumé : Le maintien d’une vigilance accrue contre le phishing et d’autres tentatives d’abus est essentiel pour protéger les utilisateurs et l’intégrité des plateformes. La sécurité des ressources numériques dépend de la collaboration entre les entreprises et la communauté, avec un accent constant sur la prévention et l’innovation.