Telegram devient un nouveau terrain de chasse pour les hackers ? Les utilisateurs de Crypto font face à une menace invisible

Les risques de sécurité sonnent à nouveau l’alarme. Le chercheur en sécurité senior Taylor Monahan a récemment révélé qu’une vague d’escroqueries ciblant les utilisateurs de Telegram se répandait à l’échelle mondiale. Les criminels exploitent la confiance dans cette application de messagerie pour lancer leurs attaques, entraînant une perte d’actifs de plus de 3 milliards de dollars.

Comment les hackers utilisent l’identité de connaissances pour frauder

La ruse de cette attaque réside dans une ingénierie sociale très sophistiquée. Les hackers se font d’abord passer pour des connaissances ou des professionnels du secteur du victime, en initiant un contact sur Telegram. Une fois la confiance initiale établie, ils invitent la cible à participer à une réunion en ligne apparemment normale — généralement via la plateforme Zoom.

Après que la victime a rejoint la réunion, le hacker invoque un problème technique, prétendant que l’audio de l’autre partie rencontre un souci, et propose une “solution”. Ce soi-disant fichier de correctif semble inoffensif, mais cache en réalité un logiciel malveillant. Si la victime le télécharge et l’exécute, le hacker peut prendre le contrôle total de l’ordinateur, puis voler des clés privées de portefeuille crypto, des identifiants de connexion à des exchanges, et d’autres informations sensibles.

Pourquoi Telegram devient une nouvelle cible

Les communautés crypto dépendent fortement de Telegram pour la communication, ce qui fait de cette plateforme un paradis pour les hackers. Par rapport aux escroqueries traditionnelles, ce type d’attaque est plus discret — il combine usurpation d’identité, attaques par logiciel malveillant et manipulation sociale, ce qui réduit considérablement la vigilance des victimes.

Conseils de prévention

  • Méfiez-vous des invitations de personnes inconnues, même si elles prétendent vous connaître, vérifiez à nouveau
  • N’installez pas de fichiers provenant de sources inconnues, en particulier les soi-disant “correctifs” ou “mises à jour”
  • Utilisez l’authentification à plusieurs facteurs pour protéger vos actifs crypto
  • Vérifiez régulièrement si votre appareil n’a pas été infecté par des logiciels non autorisés
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)