L'écosystème numérique fait face à une nouvelle menace d'envergure. Un malware de type « infostealer » (voleur d'informations) nommé Torg Grabber a récemment été identifié, ciblant massivement les utilisateurs de cryptomonnaies. Dans un contexte où les pertes liées aux piratages et malwares ont dépassé les 2,7 milliards de dollars en 2025 [1], la sécurité de vos actifs n'a jamais été aussi cruciale.
Au Crypto P2P Club, nous croyons que la liberté financière commence par la connaissance. Comprendre une menace, c'est déjà s'en protéger à moitié. Voici tout ce que vous devez savoir sur Torg Grabber, et surtout, les actions concrètes à mettre en place sur chacun de vos appareils.
Une menace à grande échelle
Torg Grabber n'est pas un simple virus artisanal. Il s'agit d'une opération active de Malware-as-a-Service (MaaS) qui évolue rapidement. Selon les chercheurs en cybersécurité de Gen Digital, ce malware analyse 850 extensions de navigateur, dont 728 sont spécifiquement des portefeuilles (hot wallets) [2].
Des noms très populaires comme MetaMask (qui compte plus de 30 millions d'utilisateurs actifs mensuels), Phantom, TrustWallet ou encore Coinbase Wallet sont directement visés. Mais la menace ne s'arrête pas là : Torg Grabber cible également 103 gestionnaires de mots de passe (comme LastPass, 1Password ou Bitwarden) et des outils d'authentification à double facteur (2FA) [3].
Comment fonctionne l'attaque ?
L'infection commence souvent par une technique appelée « ClickFix ». Le malware détourne le presse-papier de l'utilisateur et le trompe pour qu'il exécute une commande malveillante [3].
Une fois déclenché, le programme malveillant se fait passer pour une mise à jour légitime du navigateur Chrome. Il affiche une fausse barre de progression de mise à jour de sécurité Windows qui dure exactement 420 secondes. Ce délai délibéré crée une fenêtre d'installation plausible pendant que la véritable charge utile se déploie en arrière-plan [2].
Après son déploiement, Torg Grabber exfiltre les phrases de récupération (seed phrases), les clés privées et les jetons de session. Il utilise des méthodes de contournement sophistiquées, comme le piratage du système de protection des cookies des navigateurs (App-Bound Encryption), et transmet les données volées via des canaux chiffrés vers des serveurs contrôlés par des cybercriminels [3].
Qui est réellement à risque ?
Le risque se divise en deux catégories. Les utilisateurs en auto-garde (self-custody) qui stockent leurs phrases de récupération dans le stockage de leur navigateur, dans des fichiers texte non sécurisés ou dans des gestionnaires de mots de passe compromis s'exposent à une perte totale de leurs fonds dès la première infection [2].
Les utilisateurs de portefeuilles physiques (hardware wallets) sont mieux protégés contre le vol direct de clés privées, car ces dernières ne quittent jamais l'appareil. Cependant, ils courent un risque indirect s'ils ont commis l'erreur de numériser ou de photographier leur phrase de récupération sur un appareil connecté à internet.
La vision du Crypto P2P Club : l'éducation comme bouclier
Face à l'industrialisation de la cybercriminalité, la panique n'est pas la solution. Le Crypto P2P Club promeut l'apprentissage et la transparence pour que chaque membre puisse reprendre le contrôle de ses actifs de manière éthique et sécurisée. La souveraineté financière ne se décrète pas : elle se construit, appareil par appareil, habitude par habitude.
Protéger concrètement chaque appareil
Ordinateur (Windows, Mac, Linux)
L'ordinateur est le principal vecteur d'infection de Torg Grabber, car c'est là que résident les extensions de navigateur visées.
Règles fondamentales :
- Ne collez jamais une commande copiée depuis une page web dans un terminal (PowerShell, Invite de commandes, Terminal Mac/Linux). C'est exactement la technique ClickFix utilisée par ce malware. Si un site vous demande de faire cela, c'est une attaque.
- Mettez à jour votre système d'exploitation uniquement depuis les paramètres officiels de l'appareil (Paramètres Windows → Windows Update, Préférences Système sur Mac). Jamais via une pop-up sur un site.
- Auditez vos extensions de navigateur régulièrement : supprimez toutes celles que vous n'utilisez pas activement. Moins il y en a, moins la surface d'attaque est grande.
- Installez un antivirus à jour : Windows Defender (intégré à Windows) est efficace à condition d'être actif. Sur Mac, Gatekeeper offre une protection native, renforcez-la en n'autorisant que les applications issues de l'App Store ou de développeurs identifiés.
- Utilisez un bloqueur de publicité (uBlock Origin) sur votre navigateur : il bloque les domaines malveillants qui servent souvent de vecteur pour ces attaques.
- Idéalement, dédié un appareil à vos activités liées à l'auto-garde : ne naviguez pas sur ce poste pour d'autres usages (réseaux sociaux, téléchargements, jeux). La séparation physique est la meilleure défense.
Pour aller plus loin :
- Activez le filtrage DNS via un service comme NextDNS (gratuit pour un usage personnel) pour bloquer automatiquement les domaines malveillants connus.
- Désactivez le JavaScript par défaut sur votre navigateur dédié aux transactions (via une extension comme NoScript) et ne l'activez que sur les sites de confiance.
Smartphone (Android et iOS)
Le smartphone est souvent négligé dans la stratégie de sécurité, mais il représente un risque majeur si votre phrase de récupération y est stockée sous quelque forme que ce soit.
Règles fondamentales :
- N'installez des applications que depuis les stores officiels (App Store pour iOS, Google Play Store pour Android). Méfiez-vous des APK téléchargés en dehors du Play Store.
- Ne jailbreakez ni ne rootez jamais votre téléphone : cela supprime les protections fondamentales du système d'exploitation.
- Ne stockez jamais votre seed phrase dans les notes, un gestionnaire de mots de passe, une photo ou un fichier sur votre téléphone — même chiffré. Si le téléphone est compromis, ces données le sont aussi.
- Mettez à jour votre système régulièrement : les mises à jour iOS et Android corrigent des failles de sécurité critiques.
- Activez le chiffrement complet du téléphone (activé par défaut sur iOS ; vérifiez dans Paramètres → Sécurité sur Android).
- Méfiez-vous des applications de scan QR qui demandent des permissions excessives (accès aux contacts, à la caméra en permanence, etc.).
Portefeuille physique — Hardware Wallet (Ledger, Trezor, Keystone, etc.)
Le hardware wallet est aujourd'hui la meilleure protection contre les malwares de type infostealer comme Torg Grabber. Mais encore faut-il l'utiliser correctement.
Règles fondamentales :
- Achetez uniquement sur le site officiel du fabricant (ledger.com, trezor.io, etc.). Évitez Amazon, les marketplaces et la seconde main : un appareil physiquement modifié pourrait être piégé.
- Vérifiez l'intégrité du packaging à la réception : tout signe d'ouverture, de scellé manquant ou d'anomalie doit vous alerter.
- Ne saisissez jamais votre seed phrase sur un ordinateur ou un smartphone, même si un site ou un "support technique" vous le demande. La seed phrase ne s'entre que sur l'écran physique du hardware wallet, lors de l'initialisation ou de la restauration de l'appareil.
- Vérifiez systématiquement les détails de la transaction sur l'écran du hardware wallet avant de confirmer : adresse de destination, montant, frais. Torg Grabber peut manipuler l'affichage sur l'ordinateur ; seul l'écran de votre appareil physique est fiable.
- Ne partagez jamais votre seed phrase avec qui que ce soit, y compris un prétendu service client de Ledger, Trezor ou de tout projet Web3.
Votre phrase de récupération — La règle absolue
Quelle que soit votre configuration, les règles suivantes s'appliquent universellement et sans exception :
- Écrivez votre seed phrase sur papier (ou sur une plaque métallique pour une meilleure durabilité) au moment de la création du portefeuille.
- Conservez-la dans un endroit physique sécurisé, à l'abri de l'humidité, du feu et des regards. Une enveloppe scellée dans un tiroir sécurisé, un coffre-fort, ou partagée entre plusieurs lieux de confiance.
- Ne la stockez jamais sous forme numérique : ni en photo, ni dans un fichier texte, ni dans un e-mail à vous-même, ni dans un gestionnaire de mots de passe, ni dans le cloud (iCloud, Google Drive, Dropbox...).
- Ne la dictez jamais à voix haute dans un espace public ou dans une pièce équipée d'enceintes connectées (Google Home, Alexa, etc.).
Récapitulatif des actions prioritaires
| Appareil | Action prioritaire | Risque couvert |
|---|---|---|
| Ordinateur | Ne jamais coller de commande venue du web dans un terminal | Attaque ClickFix (vecteur principal de Torg Grabber) |
| Ordinateur | Auditer et réduire ses extensions de navigateur | Réduction de la surface d'attaque |
| Smartphone | Ne jamais stocker la seed phrase sur l'appareil | Vol de données via app compromise |
| Hardware wallet | Acheter uniquement sur le site officiel | Appareil physiquement piégé |
| Hardware wallet | Vérifier chaque transaction sur l'écran physique | Manipulation de l'adresse de destination |
| Tous | Mettre à jour le système depuis les canaux officiels | Exploitation de failles connues |
| Tous | Ne jamais numériser la seed phrase | Exfiltration automatisée par infostealer |
La route vers la souveraineté financière exige de la rigueur. En comprenant les outils que nous utilisons et les menaces qui les entourent, nous pouvons investir dans des projets utiles et éthiques en toute sérénité. La connaissance est le premier rempart. Partagez-la.
Apprendre. Détenir. Partager.
La route vers la liberté financière éthique.
Avertissement : ce contenu est fourni à des fins éducatives uniquement et ne constitue pas un conseil financier ou de sécurité informatique personnalisé. Faites toujours vos propres recherches.
Sources
[1] Bloomberg. "Crypto 'Insurance' Might Not Protect You From Theft". https://www.bloomberg.com/news/articles/2026-03-27/crypto-theft-fuels-insurance-boom-but-protections-vary
[2] CryptoNews. "Le nouveau malware Torg Grabber cible 728 portefeuilles crypto". https://cryptonews.com/fr/news/nouveau-malware-torg-grabber-cible-728-portefeuilles-crypto/
[3] BleepingComputer. "New Torg Grabber infostealer malware targets 728 crypto wallets". https://www.bleepingcomputer.com/news/security/new-torg-grabber-infostealer-malware-targets-728-crypto-wallets/