L’année dernière, la sécurité dans l’espace crypto est passée du piratage de matériel à l’exploitation de prestataires de paiement tiers.
Une fuite de données majeure chez Global-e a exposé les noms et adresses des clients Ledger et a probablement accru le risque d’attaques physiques ciblées.
Les acteurs malveillants ont principalement utilisé des “attaques à la clé à molette” et des emails de scam pour tromper les utilisateurs afin qu’ils révèlent leurs phrases de récupération de 24 mots.
Le monde de la cryptomonnaie a connu une dure réalité à la fin de l’année dernière.
Alors que les portefeuilles matériels restent la norme en matière de protection des actifs, l’écosystème qui les entoure est constamment sous le feu des projecteurs.
Tout au long de l’année écoulée, une série d’incidents de sécurité impliquant des portefeuilles Ledger a prouvé que les pièces numériques ne sont aussi sûres que les données que leurs propriétaires laissent derrière eux.
Les acteurs malveillants ont évolué, passant de tentatives de “piratage” des appareils eux-mêmes à la cible des entreprises qui traitent les commandes ou des emails que les utilisateurs utilisent pour le support.
La fuite de données Global-e
Le plus gros coup porté à la vie privée des utilisateurs avec les portefeuilles Ledger cette année est arrivé via un fournisseur appelé Global-e.
Cette société agit en tant que “Marchand de référence” pour les ventes internationales sur la boutique officielle Ledger. Le 5 janvier, la nouvelle a éclaté que les systèmes cloud de Global-e avaient été compromis.
Alerte communautaire : Ledger a subi une autre fuite de données via le processeur de paiement Global-e, divulguant les données personnelles des clients (nom et autres informations de contact).
Plus tôt aujourd’hui, les clients ont reçu l’email ci-dessous. pic.twitter.com/RKVbv6BTGO
— ZachXBT (@zachxbt) 5 janvier 2026
Ce piratage a exposé les noms, adresses postales et numéros de téléphone de milliers de clients. Heureusement, aucune clé privée ni phrase de récupération n’a été touchée.
Le matériel lui-même reste techniquement sécurisé, mais la “doxxing” des utilisateurs a créé une nouvelle vague de peur.
Les chercheurs en sécurité comme ZachXBT ont averti que la fuite d’adresses physiques est un cauchemar pour les détenteurs de grande valeur. Lorsqu’un criminel sait exactement où vit un investisseur fortuné, la menace passe du monde numérique au monde physique, ce qu’on appelle souvent une “attaque à la clé à molette”.
Au début de l’année dernière, le co-fondateur de Ledger, David Balland, a lui-même été ciblé dans une tentative d’enlèvement et d’extorsion violente en France.
La montée des scams de phishing
Les attaquants sont devenus plus créatifs dans leurs tactiques d’ingénierie sociale, surtout en 2025.
Ne pouvant pas pirater la puce “Secure Element” à l’intérieur du portefeuille, ils se sont concentrés sur la tromperie de l’humain qui l’utilise. Une méthode courante impliquait le service Ledger Recover.
Il s’agit d’un outil optionnel destiné à aider les gens à récupérer leurs phrases de récupération perdues. Cependant, les escrocs l’ont utilisé comme un appât. Ils ont envoyé de faux emails affirmant qu’il y avait un problème avec la “vérification d’identité” de l’utilisateur.
Ces emails ont l’air officiels et incitent les utilisateurs à entrer leurs phrases mnémotechniques de 24 mots dans un faux portail.
Vulnérabilités de la chaîne d’approvisionnement
L’exploitation “Connect Kit” de 2023 continue de hanter les utilisateurs. Les attaquants ont de plus en plus utilisé les données de cette première brèche pour lancer d’autres vagues de phishing.
Jusqu’à présent, ils ont ciblé des personnes ayant déjà utilisé des dApps comme SushiSwap ou Revoke.cash. Au lieu de simples scripts de drainage, ils sont passés à des attaques “basées sur l’approbation”.
Ces scams trompent les utilisateurs en leur faisant signer une transaction qui donne à un contrat frauduleux un accès illimité à un jeton spécifique.
Parce que ces attaques ressemblent à des interactions normales avec un protocole DeFi, beaucoup d’utilisateurs y croient.
En fait, le rapport de sécurité Ledger de l’année dernière montre qu’$84 plus d’un million a été perdu dans le monde entier à cause du phishing crypto.
Une grande partie de ces victimes aurait été ciblée parce que leurs coordonnées avaient été divulguées au cours des dernières années.
Une fois qu’un email d’un utilisateur se retrouve sur une “liste de pigeons”, il devient la cible des scammers pour des années à venir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Un résumé des incidents de sécurité entourant les portefeuilles matériels Ledger
Principaux enseignements :
Le monde de la cryptomonnaie a connu une dure réalité à la fin de l’année dernière.
Alors que les portefeuilles matériels restent la norme en matière de protection des actifs, l’écosystème qui les entoure est constamment sous le feu des projecteurs.
Tout au long de l’année écoulée, une série d’incidents de sécurité impliquant des portefeuilles Ledger a prouvé que les pièces numériques ne sont aussi sûres que les données que leurs propriétaires laissent derrière eux.
Les acteurs malveillants ont évolué, passant de tentatives de “piratage” des appareils eux-mêmes à la cible des entreprises qui traitent les commandes ou des emails que les utilisateurs utilisent pour le support.
La fuite de données Global-e
Le plus gros coup porté à la vie privée des utilisateurs avec les portefeuilles Ledger cette année est arrivé via un fournisseur appelé Global-e.
Cette société agit en tant que “Marchand de référence” pour les ventes internationales sur la boutique officielle Ledger. Le 5 janvier, la nouvelle a éclaté que les systèmes cloud de Global-e avaient été compromis.
Ce piratage a exposé les noms, adresses postales et numéros de téléphone de milliers de clients. Heureusement, aucune clé privée ni phrase de récupération n’a été touchée.
Le matériel lui-même reste techniquement sécurisé, mais la “doxxing” des utilisateurs a créé une nouvelle vague de peur.
Les chercheurs en sécurité comme ZachXBT ont averti que la fuite d’adresses physiques est un cauchemar pour les détenteurs de grande valeur. Lorsqu’un criminel sait exactement où vit un investisseur fortuné, la menace passe du monde numérique au monde physique, ce qu’on appelle souvent une “attaque à la clé à molette”.
Au début de l’année dernière, le co-fondateur de Ledger, David Balland, a lui-même été ciblé dans une tentative d’enlèvement et d’extorsion violente en France.
La montée des scams de phishing
Les attaquants sont devenus plus créatifs dans leurs tactiques d’ingénierie sociale, surtout en 2025.
Ne pouvant pas pirater la puce “Secure Element” à l’intérieur du portefeuille, ils se sont concentrés sur la tromperie de l’humain qui l’utilise. Une méthode courante impliquait le service Ledger Recover.
Il s’agit d’un outil optionnel destiné à aider les gens à récupérer leurs phrases de récupération perdues. Cependant, les escrocs l’ont utilisé comme un appât. Ils ont envoyé de faux emails affirmant qu’il y avait un problème avec la “vérification d’identité” de l’utilisateur.
Ces emails ont l’air officiels et incitent les utilisateurs à entrer leurs phrases mnémotechniques de 24 mots dans un faux portail.
Vulnérabilités de la chaîne d’approvisionnement
L’exploitation “Connect Kit” de 2023 continue de hanter les utilisateurs. Les attaquants ont de plus en plus utilisé les données de cette première brèche pour lancer d’autres vagues de phishing.
Jusqu’à présent, ils ont ciblé des personnes ayant déjà utilisé des dApps comme SushiSwap ou Revoke.cash. Au lieu de simples scripts de drainage, ils sont passés à des attaques “basées sur l’approbation”.
Ces scams trompent les utilisateurs en leur faisant signer une transaction qui donne à un contrat frauduleux un accès illimité à un jeton spécifique.
Parce que ces attaques ressemblent à des interactions normales avec un protocole DeFi, beaucoup d’utilisateurs y croient.
En fait, le rapport de sécurité Ledger de l’année dernière montre qu’$84 plus d’un million a été perdu dans le monde entier à cause du phishing crypto.
Une grande partie de ces victimes aurait été ciblée parce que leurs coordonnées avaient été divulguées au cours des dernières années.
Une fois qu’un email d’un utilisateur se retrouve sur une “liste de pigeons”, il devient la cible des scammers pour des années à venir.