Le 1er mai 2026, Amy O. Khaldoun, a partagé une expérience glaçante sur LinkedIn : 20 000 dollars ont été siphonnés de ses portefeuilles MetaMask suite à une fausse interaction sur Microsoft Teams [1]. Ce vol met en lumière une nouvelle génération d'attaques d'ingénierie sociale, bien plus sophistiquées que les simples e-mails de phishing mal orthographiés.
Une attaque sophistiquée et coordonnée
L'attaque dont a été victime Amy Khaldoun n'avait rien d'amateur. Les escrocs ont organisé un appel vidéo où ils apparaissaient à l'écran, avec une communication fluide et professionnelle. Ils savaient exactement comment orienter la conversation pour instaurer un climat de confiance.
Plus inquiétant encore, le compte Telegram de l'un des interlocuteurs (que le cofondateur d'Amy connaissait personnellement) avait été préalablement piraté. Cette usurpation d'identité a servi de caution morale pour baisser la garde de la victime. En confiance, elle a été manipulée pour exécuter une commande dans son terminal, installant à son insu un cheval de Troie d'accès à distance (RAT). En quelques instants, les attaquants ont pris le contrôle de sa machine et vidé ses portefeuilles avant même qu'elle ne réalise ce qui se passait.
BlueNoroff : les professionnels du vol crypto
Cette méthode correspond parfaitement au mode opératoire de BlueNoroff (aussi connu sous le nom de Sapphire Sleet), un sous-groupe du tristement célèbre Lazarus Group nord-coréen. Selon un rapport d'Arctic Wolf Labs publié fin avril 2026, ce groupe mène actuellement une campagne mondiale ciblant spécifiquement les cadres du secteur Web3 et crypto [2].
Leur technique est redoutable :
- Ils utilisent des invitations Calendly piégées qui redirigent vers des liens Zoom ou Teams "typo-squattés" (des URL qui ressemblent à s'y méprendre aux vraies).
- Ils déploient des attaques de type "ClickFix" qui infectent la machine de la victime en moins de cinq minutes.
- Ils utilisent les vidéos volées lors de ces faux appels, combinées à de l'intelligence artificielle, pour créer des "deepfakes" et piéger de futures victimes [3].
Comment protéger vos actifs (Hifz al-Mal)
Dans la vision du Crypto P2P Club, la protection de vos biens (Hifz al-Mal) est une priorité éthique absolue. Face à ces menaces, la prudence ne suffit plus, il faut une hygiène de sécurité irréprochable.
Voici les leçons essentielles à retenir :
- Isolez vos portefeuilles : ne gardez jamais vos portefeuilles crypto sur l'ordinateur que vous utilisez pour votre travail quotidien ou pour naviguer sur internet.
- Utilisez le stockage à froid : limitez l'exposition de vos "hot wallets" (comme MetaMask ou Sahal Wallet) aux montants nécessaires pour vos transactions courantes. Pour le reste, utilisez un "cold wallet" (portefeuille matériel) déconnecté d'internet. Les deux solutions sont complémentaires pour une sécurité maximale.
- Méfiez-vous des appels vidéo : un visage à l'écran n'est plus une preuve d'identité. Les deepfakes et les vidéos préenregistrées sont monnaie courante.
- Vérifiez par un autre canal : si un contact vous demande une action inhabituelle (partage d'écran, exécution de code, transfert de fonds), vérifiez son identité via un autre canal de communication sécurisé.
- Ne partagez jamais votre écran : sauf si vous avez une certitude absolue sur l'identité de votre interlocuteur et la sécurité de la plateforme.
L'ingénierie sociale moderne exploite notre confiance. En comprenant ces mécanismes, nous pouvons reprendre le contrôle et naviguer dans le Web3 de manière éthique et sécurisée.
Avertissement : ce contenu est partagé à des fins éducatives et ne constitue en aucun cas un conseil financier.
Références
[1] LinkedIn (2026). Post d'Amy O. Khaldoun sur le vol de 20k$. https://www.linkedin.com/posts/amykhaldoun_20k-dollars-stolen-from-my-wallets-after-share-7455634750397947904-JHg7 [2] Arctic Wolf Labs (2026). BlueNoroff Uses ClickFix, Fileless PowerShell, and AI-Generated Fake Zoom Meetings to Target Web3 Sector. https://arcticwolf.com/resources/blog/bluenoroff-uses-clickfix-fileless-powershell-and-ai-generated-zoom-meetings-to-target-web3-sector/ [3] Dark Reading (2026). BlueNoroff Turns Victims Into New Attack Lures. https://www.darkreading.com/cyberattacks-data-breaches/bluenoroff-turns-victims-into-new-attack-lures