Alerte Trezor : un faux support client qui vide les portefeuilles

Trezor vient d’être indirectement impliqué dans une attaque de phishing d’une rare subtilité. L’incident ne résulte pas d’un piratage classique, mais de l’exploitation fine d’un outil souvent jugé inoffensif : son formulaire de contact client. L’objectif ? Inciter les victimes à transmettre leur backup de portefeuille, c’est-à-dire la clé maîtresse permettant d’accéder à leurs crypto-actifs.
Un détournement de procédure, pas de technologie
C’est un modus operandi des plus originaux qu’a été utilisé dans cette affaire. Les escrocs se sont servis d’adresses e-mail d’utilisateurs volées ou usurpées pour envoyer de fausses demandes d’assistance via le formulaire officiel de Trezor. En retour, le système automatique du support a répondu avec des messages semblant légitimes, car émis depuis l’adresse réelle de Trezor.
Ce qui rend cette attaque particulièrement perverse, c’est qu’aucune intrusion technique n’a eu lieu dans les serveurs de Trezor. Aucun piratage de base de données, aucun contournement de firewall. Le point d’entrée est d’une banalité effarante. Un simple formulaire de contact couplé à un système de réponse automatisée pour dérober l’un des backups les plus sécurisés du marché.
Une leçon sur l’évolution des menaces
Ce n’est donc pas une défaillance du système qui est mis en cause ici. C’est plutôt l’écosystème de confiance qui gravite autour qui a été savamment exploité.

Cet incident a mis en lumière une tendance persistante en matière de cybersécurité crypto. Désormais, la sophistication des attaques ne réside plus seulement dans le code, mais intègre des notions avancées de psychologie des masses.
Trezor réagit vite, mais le mal est fait
L’exploitation du canal officiel d’une entreprise comme Trezor donne à ces messages frauduleux une aura de légitimité redoutable. Même des utilisateurs parmi les plus avertis n’ont probablement pas repéré la supercherie. En effet, comment se méfier d’un message provenant d’une source authentifiée (en apparence), mentionnant le nom de l’agent, et suivant un format habituel.
Face à cette situation, l’entreprise se veut rassurante. Aucune donnée sensible n’a été compromise en interne, et les équipes ont immédiatement désactivé l’élément du système exploité. Des filtres plus stricts sont à l’étude pour éviter des abus similaires à l’avenir. Comme en 2024 sur X, Trezor en a également profité pour rappeler les bonnes pratiques en matière de sécurité.
Une vague d’attaques en cascade sur l’écosystème
L’affaire Trezor n’est pas isolée. Ces dernières semaines, plusieurs plateformes majeures ont été ciblées.
CoinMarketCap a vu son site infecté par du code injectant de faux pop-ups de vérification de portefeuille. Résultat des courses, plus de 21 000 $ volés en quelques heures. Cointelegraph a été la cible d’un détournement de son interface pour afficher de faux airdrops. Les escrocs s’en sont servis ensuite pour inciter les utilisateurs à connecter leur wallet à des contrats malveillants.
En mars, Coinbase et Gemini ont vu leurs utilisateurs recevoir des e-mails encourageant une migration vers des portefeuilles d’auto-conservation avec des liens piégés.
Le point commun de tous ces évènements ? L’attaque ne se cache plus derrière des malwares, elle s’insère dans des interfaces légitimes, les manipule, et exploite la confiance de la communauté.
Les cold wallets ne sont pas infaillibles. Si l’appareil en lui-même est sécurisé, l’utilisateur reste vulnérable aux attaques le visant personnellement.
Les canaux officiels ne sont plus des zones sûres par défaut. Il faudra désormais redéfinir les règles de communication dans la crypto.
Sur le même sujet :
- Entretien exclusif avec Sébastien Martin, CEO de Raid Square, sur la sécurité en crypto
- Pascal Gauthier, PDG de Ledger : “Nous irons jusqu’au bout pour sortir Stax”
- La plateforme play-to-earn PlayDapp hackée : 290 millions de dollars de jetons volés