Vous lisez 1 fil de discussion
  • Auteur
    Messages
    • #28790
      Alain Mas
      Modérateur

      De fausses alertes de violation de données chez Ledger

      Bleeping Computer, par Lawrence Abrams le 10 Décembre 2020

      De fausses alertes de violation de données utilisées pour voler des portefeuilles de crypto-monnaie Ledger.

      Une escroquerie de phishing est en cours et cible les utilisateurs de portefeuille Ledger avec de fausses notifications de violation de données utilisées pour voler la crypto-monnaie aux destinataires.

      Ledger est un portefeuille matériel de crypto-monnaie qui vous permet de stocker, gérer et vendre de la crypto-monnaie. Les fonds détenus dans ces portefeuilles sont sécurisés à l’aide d’une phrase de récupération de 24 mots et prennent en charge les phrases de récupération de 12, 18 ou 24 mots utilisées par d’autres portefeuilles. (Sources)

      Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. (Sources)

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

       

    • #33727
      Nicolas Coolman
      Maître des clés

      Les cybercriminels ciblent les victimes de la violation de données Ledger dans une nouvelle campagne d’extorsion

      Les maîtres chanteurs s’en donnent à cœur joie pour capitaliser sur les victimes de la fuite de données Ledger à partir de juillet 2020. Près d’un an après que les cybercriminels ont eu accès à la base de données de la société de portefeuille cryptographique basée en France, une nouvelle campagne d’extorsion menace la […]
      (Sources)

Vous lisez 1 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut