La recrudescence des activités de cybercriminalité orchestrées par la Corée du Nord représente une menace grandissante pour les détenteurs de portefeuilles numériques à travers le monde. Utilisant des plateformes de communication courantes comme Zoom et Microsoft Teams, les groupes de hackers étatiques nord-coréens déploient des stratégies d’ingénierie sociale d’une sophistication alarmante. Leur objectif est clair : siphonner des fonds en cryptomonnaies pour financer les programmes du régime. Face à cette cyberattaque méthodique, les professionnels du secteur crypto et les investisseurs particuliers sont plus que jamais appelés à renforcer leur sécurité informatique. Ces opérations, désormais bien documentées par des experts comme Microsoft Threat Intelligence, ne se contentent plus de cibles industrielles mais visent spécifiquement les individus influents et fortunés de l’écosystème des actifs numériques. Il est impératif de comprendre les mécanismes de cette escroquerie en ligne pour s’en prémunir efficacement.
En bref :
- 🚨 La Corée du Nord intensifie ses cyberattaques ciblant les portefeuilles numériques via des faux appels Zoom et Teams.
- 💰 Plus de 300 millions de dollars auraient déjà été dérobés par cette méthode sophistiquée d’escroquerie en ligne.
- 🕵️♂️ Les hackers usent d’intelligence artificielle pour créer des profils et des vidéos usurpés, rendant la fraude quasi indétectable.
- 🔗 La chaîne d’attaque commence souvent par la corruption de comptes Telegram légitimes, exploitant le biais d’autorité des victimes.
- ⚠️ Les victimes sont incitées à télécharger un « SDK » malveillant qui installe un cheval de Troie, donnant un contrôle total sur leur appareil.
- 🛡️ La sécurité informatique renforcée, incluant l’authentification multifactorielle (MFA) et la vigilance, est cruciale pour contrer ces menaces d’espionnage numérique.
L’Ascension de la Cybercriminalité Nord-Coréenne : Une Stratégie de Financement Globale
La Corée du Nord s’est imposée ces dernières années comme un acteur majeur et particulièrement insidieux dans le paysage de la cybercriminalité mondiale. Ce n’est un secret pour personne que le régime utilise tous les moyens à sa disposition pour contourner les sanctions internationales et financer ses ambitions. Dès le début de l’année 2020, une vaste opération d’infiltration d’entreprises a été lancée, exploitant une armée de prétendus « télétravailleurs » à l’échelle planétaire. Ce programme, d’une envergure sans précédent, avait pour objectif d’abonder les comptes publics, prouvant la détermination du pays à exploiter les failles du monde numérique. Aujourd’hui, nous constatons une réorientation stratégique : une part significative de cette force de travail cybernétique est désormais réaffectée à des campagnes d’ingénierie sociale beaucoup plus ciblées, visant spécifiquement le secteur des cryptomonnaies. Cette évolution témoigne d’une adaptation constante et d’une sophistication accrue des méthodes employées, face à la valeur croissante des actifs numériques et à la relative anonymité qu’ils peuvent offrir, bien que cette anonymité soit de plus en plus illusoire. Les enjeux sont immenses, et les conséquences pour les victimes peuvent être dévastatrices. Les autorités internationales et les experts en sécurité informatique suivent cette tendance avec une inquiétude grandissante, comme en témoignent les nombreuses alertes émises à l’échelle globale, notamment par des entités telles que Microsoft Threat Intelligence qui observe ces activités depuis 2024. Il est fondamental de comprendre que ces actions ne sont pas le fait de hackers isolés, mais bien d’une stratégie étatique organisée et financée, ce qui leur confère des ressources et une persévérance que peu d’acteurs isolés pourraient égaler. Les portefeuilles numériques deviennent alors des cibles de choix, non seulement pour leur valeur intrinsèque, mais aussi pour la rapidité avec laquelle les fonds peuvent être transférés et blanchis, rendant leur récupération extrêmement complexe. Face à cette menace persistante, la vigilance est de mise pour tous les acteurs du monde des actifs numériques.
La Stratégie Économique Derrière le Piratage de Portefeuilles Numériques
Pourquoi la Corée du Nord s’intéresse-t-elle si avidement aux cryptomonnaies ? La réponse est multiple. D’abord, le vol de cryptomonnaies représente un moyen efficace d’obtenir des devises étrangères, crucial pour un État soumis à de lourdes sanctions économiques. Les actifs numériques offrent une voie pour contourner les systèmes financiers traditionnels et acquérir des fonds sans passer par des banques qui pourraient bloquer les transactions. Ensuite, la nature décentralisée de nombreux projets crypto complique l’attribution et le suivi des fonds, ce qui favorise les activités d’espionnage numérique et de blanchiment. Des rapports récents confirment que ces fonds sont directement injectés dans les programmes d’armement et de développement nucléaire du pays, transformant chaque piratage en un acte de financement étatique. Cette motivation forte explique l’investissement considérable dans des équipes de hackers, à l’instar de Lazarus Group, connues pour leur capacité à mener des cyberattaques complexes et persistantes. Comprendre cette motivation permet de mieux appréhender la détermination de ces acteurs et la nécessité d’une défense robuste face à ces menaces incessantes. Les experts mettent en garde contre l’efficacité de ces méthodes, qui s’améliorent continuellement, rendant la traque des fonds volés d’autant plus ardue. C’est une course contre la montre pour la sécurité informatique mondiale, confrontée à une menace aux ressources quasi illimitées et à une détermination sans faille. Pour plus d’informations sur les alertes récentes, vous pouvez consulter cette alerte cyber sur la Corée du Nord.
Les Plateformes de Visioconférence : Nouveau Terrain de Chasse pour la Fraude
Avec l’essor du télétravail et la généralisation des échanges numériques, des plateformes comme Zoom et Microsoft Teams sont devenues des outils incontournables de notre quotidien professionnel. Malheureusement, leur popularité en a fait des cibles de choix pour les cybercriminels, et en particulier pour les groupes de hackers liés à la Corée du Nord. Ces outils, conçus pour la collaboration et la communication fluide, présentent également des vecteurs d’attaque si des précautions élémentaires ne sont pas respectées. Les cyberattaquants ont rapidement compris qu’en infiltrant ces environnements de confiance, ils pouvaient accéder à des informations précieuses et déployer des logiciels malveillants de manière discrète. L’opération nord-coréenne actuelle illustre parfaitement cette tendance, exploitant le fait que les utilisateurs font confiance aux invitations et aux documents partagés lors de visioconférences. L’apparente légitimité des réunions virtuelles masque souvent des intentions malveillantes, transformant une simple connexion en une porte ouverte vers le piratage de vos actifs numériques. Il ne s’agit plus de simples spams, mais de campagnes sophistiquées d’escroquerie en ligne où chaque détail est pensé pour tromper la vigilance des victimes, même les plus averties. Le fait que ces plateformes soient utilisées massivement par des professionnels du secteur crypto rend la menace encore plus préoccupante, car ces acteurs sont souvent en possession de portefeuilles numériques de grande valeur. L’usage de l’intelligence artificielle pour rendre les fausses réunions indétectables ajoute une couche de complexité, nous forçant à revoir nos pratiques de sécurité informatique et à nous méfier des interactions qui semblent trop parfaites ou inhabituellement fluides. Il est donc crucial de sensibiliser tous les utilisateurs à ces risques et de promouvoir des réflexes de vérification systématiques.
Comment les Hackers Utilisent Zoom pour l’Espionnage Numérique
Le mode opératoire exploitant Zoom est d’une simplicité redoutable, tout en étant d’une efficacité effrayante. Il commence par l’usurpation d’un profil légitime et crédible. Imaginez un investisseur en capital-risque reconnu ou un conférencier influent dans l’écosystème crypto ; les hackers nord-coréens vont patiemment construire un « écosystème numérique » autour de cette identité volée. Cela inclut la création de faux comptes sur des messageries, des réseaux sociaux professionnels comme LinkedIn, et même des plateformes de développement comme GitHub, afin d’établir une empreinte numérique d’apparence irréprochable. L’étape suivante implique l’utilisation de l’intelligence artificielle pour apposer l’image ou la voix du profil source sur des vidéos et des enregistrements audio, créant des « deepfakes » convaincants. Ces techniques de pointe permettent de simuler la présence de la personne usurpée lors de la visioconférence. Pour masquer leur propre géolocalisation et leur identité réelle, ils emploient des Réseaux Privés Virtuels (VPN), des serveurs privés virtuels (VPS), des services proxy et des outils de gestion à distance (RMM). L’objectif est de rendre la traçabilité de la cyberattaque quasi impossible, ou du moins extrêmement complexe pour les enquêteurs. Clarisse Hagège, fondatrice de Dfns, a elle-même témoigné d’une tentative d’intrusion menée par trois hackers nord-coréens, soulignant la pertinence de ce ciblage dans le secteur des cryptomonnaies. Cette démonstration de force technique, combinée à une parfaite maîtrise de l’ingénierie sociale, fait des plateformes de visioconférence des points d’entrée critiques pour le vol de portefeuilles numériques. Nous devons considérer chaque invitation inattendue avec le plus grand scepticisme et redoubler de vigilance.
Anatomie d’une Escroquerie Sophistiquée : Le Protocole d’Attaque
L’efficacité de cette escroquerie en ligne réside dans sa minutie et sa capacité à exploiter les relations de confiance préexistantes. La première phase de l’attaque, telle que décrite par Taylor Monahan, chercheur en sécurité chez MetaMask, et plus connu sous le pseudo de Tayvano, débute souvent par la corruption d’un compte Telegram légitime. Pourquoi Telegram ? Cette messagerie est largement utilisée dans le monde des cryptomonnaies, facilitant les échanges entre acteurs du secteur. Les comptes ciblés sont souvent ceux d’investisseurs en capital-risque ou de conférenciers influents, des profils qui peuvent facilement exploiter notre biais d’autorité. Une fois le compte compromis, les hackers ne se précipitent pas ; ils analysent consciencieusement l’historique des conversations. Cette analyse leur permet d’alimenter leur légende, de comprendre les dynamiques relationnelles et d’adapter leur discours pour maximiser leurs chances de succès. Ils exploitent ensuite les contacts déjà établis par la victime originelle, les orientant vers des réunions Zoom ou Teams via un lien Calendly déguisé, d’apparence tout à fait normale. C’est à ce stade que la victime est amenée à interagir avec l’enregistrement d’un podcast ou d’une apparition publique de la personne d’autorité, recyclé et manipulé grâce à l’intelligence artificielle. Le flux vidéo apparaît ainsi parfaitement légitime, masquant la supercherie. Cette préparation méticuleuse est la clé de voûte de leur succès, transformant une simple interaction en une menace directe pour les portefeuilles numériques. La connaissance de ces étapes est cruciale pour anticiper et déjouer de telles tentatives, car la meilleure défense reste la compréhension des mécanismes d’attaque.
Le Scénario de la Réunion Piégée et l’Installation du Malware
Une fois la victime convaincue de participer à cette fausse réunion, le scénario de l’escroquerie en ligne se déroule de manière quasi théâtrale. L’attaquant, dont l’image est générée par l’IA, va alors simuler de prétendus problèmes audio ou vidéo, se plaignant d’une mauvaise connexion ou d’un son inaudible. Il demandera à sa victime, avec un ton désolé mais pressant, de télécharger un « SDK » (Software Development Kit) ou un module complémentaire spécifique pour « rétablir la connexion » ou « améliorer la qualité de l’appel ». C’est là que le piège se referme : ce fichier, présenté comme anodin et nécessaire, n’est en réalité qu’un script malveillant. Une fois exécuté, ce script déploie un malware, souvent un cheval de Troie, directement sur la machine de la cible. Ce cheval de Troie est conçu pour accorder un contrôle complet sur l’ordinateur de la victime, ouvrant ainsi la porte à un accès total à tous ses fichiers, applications, et surtout, à ses portefeuilles numériques. Les pirates peuvent alors voler les clés privées, les mots de passe, et exécuter des transactions à l’insu de la victime, vidant les fonds en quelques minutes. Le plus alarmant est que cette méthode est particulièrement efficace, car elle détourne la confiance que nous accordons naturellement aux mises à jour logicielles ou aux correctifs techniques. Des experts en sécurité appellent les utilisateurs à agir rapidement pour protéger leurs fonds, car une fois le malware installé, la compromission est quasi totale. Pour en savoir plus sur les cyberattaques visant les investisseurs, vous pouvez lire cet article sur le piratage crypto en Corée du Nord ciblant les investisseurs via des arnaques sur Zoom.
Les Conséquences Financières Dévastatrices des Cyberattaques Nord-Coréennes
L’impact de ces cyberattaques est loin d’être anodin. Les chiffres parlent d’eux-mêmes et soulignent l’ampleur du problème. Récemment, le chercheur en sécurité Taylor Monahan, figure respectée dans la communauté crypto et chez MetaMask, a détaillé que près de 300 millions de dollars avaient été dérobés par cette méthode sophistiquée. Ces sommes colossales ne sont pas de simples pertes individuelles ; elles représentent une manne financière directe pour la Corée du Nord, alimentant ses programmes illicites et renforçant son économie de l’ombre. Chaque dollar volé contribue à la capacité du régime à défier la communauté internationale et à poursuivre ses activités de développement d’armes. Pour les victimes, les conséquences sont souvent dramatiques, allant de la perte totale de leurs économies en cryptomonnaies à des implications légales et fiscales complexes. La récupération de ces fonds est un défi majeur, la traçabilité étant intentionnellement obscurcie par les hackers grâce à l’utilisation de mixeurs et d’échanges peu regardants sur les réglementations. De plus, ces incidents sapent la confiance dans l’écosystème des actifs numériques, créant un climat de méfiance qui peut freiner l’adoption et l’innovation. L’impact psychologique sur les victimes ne doit pas non plus être sous-estimé, car la perte d’actifs due à une fraude aussi personnelle et intrusive peut être traumatisante. Il est essentiel que la communauté crypto et les autorités travaillent de concert pour lutter contre cette menace persistante et protéger les utilisateurs vulnérables. Le volume et la fréquence de ces attaques montrent une détermination à exploiter toutes les opportunités offertes par le monde numérique pour des objectifs étatiques malveillants.
La Corée du Nord : Un État-Nation à la Pointe de l’Espionnage Numérique
La capacité de la Corée du Nord à mener ces cyberattaques sophistiquées n’est pas le fruit du hasard, mais le résultat d’un investissement massif et stratégique dans l’espionnage numérique. Depuis des années, le pays a développé une armée de cyber-guerriers, des individus hautement qualifiés et dévoués à la cause du régime. Ces équipes opèrent souvent depuis l’étranger pour masquer leur origine, utilisant des infrastructures complexes pour brouiller les pistes. Leur expertise ne se limite pas aux aspects techniques du piratage ; ils sont également passés maîtres dans l’art de l’ingénierie sociale, exploitant la psychologie humaine pour manipuler leurs cibles. Des groupes comme Lazarus ou Kimsuky sont devenus tristement célèbres pour leurs campagnes persistantes et leurs succès dans le vol de millions, voire de milliards de dollars en cryptomonnaies. Cette maîtrise de la sécurité informatique offensive leur permet de s’adapter rapidement aux nouvelles technologies et aux nouvelles méthodes de défense. Le ciblage des portefeuilles numériques n’est qu’une facette de leurs activités, qui incluent également l’espionnage industriel, le vol de données sensibles et la déstabilisation d’infrastructures. La résilience de ces groupes et leur capacité à se réinventer constituent un défi permanent pour les agences de cybersécurité du monde entier. La Corée du Nord démontre ainsi une approche pragmatique et impitoyable de la cybercriminalité comme instrument de politique étrangère, nécessitant une réponse collective et coordonnée pour protéger les acteurs du marché des cryptomonnaies.
Renforcer Votre Sécurité Informatique : Mesures Essentielles Contre la Fraude
Face à cette menace omniprésente d’escroquerie en ligne et de cybercriminalité étatique, il est plus que jamais primordial de renforcer votre sécurité informatique. Ne sous-estimez jamais l’ingéniosité des attaquants, mais sachez qu’avec des mesures de protection adéquates, vous pouvez considérablement réduire les risques. La première ligne de défense réside dans l’utilisation systématique d’une authentification forte. Cela signifie des mots de passe complexes et uniques pour chaque service, mais surtout l’activation de l’authentification multifactorielle (MFA) ou de la double authentification (2FA) sur toutes vos applications sensibles, en particulier celles liées à vos portefeuilles numériques et à vos communications (Telegram, Zoom, email). Une application d’authentification dédiée, plutôt qu’un SMS, est toujours préférable pour plus de sécurité. Il est également crucial de développer une habitude de vérification systématique de l’authenticité de vos interlocuteurs. Lors d’une conversation en ligne, demandez-vous toujours : « Qui m’écrit réellement ? Est-ce que ce message a été altéré ? ». Établissez des protocoles de vérification « hors bande » pour les demandes sensibles. Si un contact vous demande de télécharger un fichier ou de cliquer sur un lien inattendu, prenez toujours le temps de le recontacter par un autre moyen (un appel téléphonique, un email séparé) pour confirmer la légitimité de la requête. Ne succombez jamais à la pression de l’urgence, car c’est un piège courant de l’ingénierie sociale. En intégrant ces pratiques dans votre quotidien numérique, vous élevez considérablement votre niveau de protection contre les tentatives de piratage. Des solutions comme IBM et Dfns travaillent à renforcer la sécurité des plateformes de cryptomonnaies.
Conseils Pratiques pour Protéger Vos Actifs Numériques
Au-delà de l’authentification forte, plusieurs autres pratiques peuvent vous aider à renforcer votre sécurité informatique face à l’espionnage numérique de la Corée du Nord et d’autres menaces. Voici quelques conseils essentiels :
- 🔐 Ne téléchargez jamais de paquets de données ou de logiciels provenant de sources incertaines ou inattendues. Si vous avez un doute sur l’intégrité ou la légitimité d’un fichier, abstenez-vous de l’ouvrir directement.
- 💻 Si vous devez absolument vérifier le contenu d’un fichier suspect, utilisez une machine virtuelle dédiée et isolée de votre système principal. Cela permet de confiner tout logiciel malveillant et d’éviter qu’il n’infecte votre ordinateur personnel ou professionnel.
- 📞 En cas de compromission de l’un de vos comptes de communication, comme Telegram, agissez immédiatement. Supprimez votre espace de discussion et, surtout, alertez tous vos contacts. Prévenez-les que votre compte a été piraté et qu’ils ne doivent pas interagir avec des messages suspects qui pourraient provenir de vous. Cela permet de briser la chaîne de l’escroquerie en ligne et de protéger votre réseau.
- 🧠 Soyez conscient de vos propres biais cognitifs. Les hackers exploitent souvent le biais d’autorité (tendre à faire confiance à une figure d’autorité), le biais de familiarité (faire confiance à ce qui semble connu) ou le biais d’urgence (agir vite sous pression). Gardez en tête que lorsque ces biais sont activés, vous êtes probablement la proie d’une tentative de fraude.
- 🌐 Utilisez un VPN de confiance pour sécuriser vos connexions, surtout sur des réseaux Wi-Fi publics.
- 🔒 Envisagez l’utilisation d’un hardware wallet (portefeuille physique) pour stocker vos cryptomonnaies les plus importantes. Ces appareils offrent un niveau de sécurité bien supérieur aux portefeuilles logiciels en gardant vos clés privées hors ligne. Le Trezor Safe 7, par exemple, est une option recommandée pour sécuriser vos actifs.
L’ensemble de ces mesures, appliquées avec rigueur, forme une barrière robuste contre les tactiques toujours plus sophistiquées des cybercriminels. La clé est la vigilance et une approche proactive de votre sécurité numérique.
Vigilance Quotidienne : Déjouer les Pièges de l’Ingénierie Sociale Crypto
La lutte contre les cyberattaques orchestrées par des entités comme la Corée du Nord n’est pas uniquement une question de technologie, c’est aussi une question de comportement humain et de vigilance constante. L’ingénierie sociale, qui est au cœur de ces fraudes, repose sur la manipulation psychologique. Il est donc impératif de développer un esprit critique aiguisé et de remettre en question toute interaction qui sort de l’ordinaire, surtout lorsqu’elle implique des transactions financières ou le téléchargement de logiciels. Imaginez un instant : un contact que vous n’avez pas vu depuis longtemps vous propose soudainement une opportunité d’investissement extraordinaire via Zoom. Ou un soi-disant « expert » en crypto vous invite à une réunion urgente pour partager des informations exclusives. Ces scénarios, bien que variés, ont tous en commun de chercher à exploiter vos faiblesses humaines : votre désir de gain, votre respect de l’autorité, ou votre peur de manquer une opportunité. C’est pourquoi la formation continue en sécurité informatique est cruciale. Elle ne se limite pas à connaître les dernières menaces, mais aussi à comprendre les rouages de la manipulation. Une communauté bien informée est une communauté plus résiliente. Des plateformes comme Journal du Coin et Cryptoast publient régulièrement des mises en garde et des analyses pour aider les utilisateurs à identifier et à éviter ces pièges. Rappelez-vous que les promesses trop belles pour être vraies sont presque toujours des escroqueries en ligne. Votre prudence est votre meilleure protection.
| Élément de Sécurité 🛡️ | Description et Importance 📝 | Risque sans Protection 🚨 |
|---|---|---|
| Authentification Multifactorielle (MFA) | Ajoute une couche de sécurité après le mot de passe, souvent via une application ou un appareil physique. Essentiel pour tous les comptes sensibles liés aux portefeuilles numériques. | Accès facile à vos comptes même si votre mot de passe est volé. Pertes de cryptomonnaies. |
| Mots de Passe Uniques et Forts | Combinaison complexe de lettres, chiffres et symboles, différente pour chaque service. Réduit le risque de « credential stuffing ». | Un seul mot de passe faible peut compromettre tous vos comptes si réutilisé. Vulnérabilité au piratage. |
| Vérification Hors Bande | Confirmer les demandes suspectes via un canal de communication distinct de celui de la requête initiale. Crucial pour contrer l’ingénierie sociale via Zoom ou Telegram. | Facilite les fraudes et l’installation de malwares en se fiant à une fausse légitimité. |
| Machine Virtuelle Isolée | Environnement informatique séparé pour ouvrir des fichiers ou tester des logiciels douteux. Protège votre système principal contre les malwares. | Exposition directe de votre appareil principal aux chevaux de Troie et autres logiciels malveillants de la Corée du Nord. |
| Hardware Wallet | Appareil physique pour stocker les clés privées de vos cryptomonnaies hors ligne. La protection ultime contre les cyberattaques en ligne. | Vos clés privées sont vulnérables si stockées sur un appareil connecté à Internet, rendant vos fonds accessibles aux hackers. |
Comment la Corée du Nord cible-t-elle spécifiquement les utilisateurs de cryptomonnaies ?
La Corée du Nord cible les utilisateurs de cryptomonnaies en exploitant l’ingénierie sociale, souvent en usurpant l’identité de personnalités influentes du secteur (investisseurs, conférenciers) via des plateformes comme Zoom et Telegram. Ils manipulent les victimes pour qu’elles téléchargent des logiciels malveillants qui leur donnent accès à leurs portefeuilles numériques.
Qu’est-ce que l’ingénierie sociale et comment est-elle utilisée dans ces attaques ?
L’ingénierie sociale est une technique de manipulation psychologique visant à tromper les individus pour qu’ils révèlent des informations confidentielles ou exécutent des actions spécifiques. Dans ces attaques, les hackers créent de faux profils, simulent des réunions légitimes et inventent des prétextes (problèmes techniques) pour inciter les victimes à installer des malwares, exploitant leurs biais de confiance ou d’urgence.
Quelles sont les mesures de sécurité essentielles pour protéger mes portefeuilles numériques ?
Pour protéger vos portefeuilles numériques, il est crucial d’utiliser une authentification multifactorielle (MFA) forte sur tous vos comptes, de créer des mots de passe uniques et complexes, de ne jamais télécharger de fichiers suspects sans vérification approfondie (idéalement dans une machine virtuelle), et de toujours vérifier l’identité de votre interlocuteur par un canal séparé en cas de demande sensible. L’utilisation d’un hardware wallet est également fortement recommandée.
Comment puis-je détecter un faux appel Zoom ou Teams ?
Soyez vigilant face aux invitations inattendues, aux liens Calendly suspects, et aux comportements inhabituels de vos contacts (ex: demandes urgentes de téléchargement). Méfiez-vous des vidéos qui semblent trop parfaites ou dont la synchronisation labiale est imparfaite, un signe de l’utilisation de l’IA. Si vous avez le moindre doute, tentez de contacter la personne via un autre moyen de communication connu et fiable pour vérifier la légitimité de l’appel.
Que faire si je pense que mon compte Telegram a été compromis ?
Si vous suspectez une compromission de votre compte Telegram, agissez immédiatement en supprimant l’espace de discussion lié à l’attaque et en alertant tous vos contacts. Informez-les que votre compte a été piraté et qu’ils doivent ignorer tout message suspect émanant de vous. Cela permet de stopper la propagation de l’escroquerie et de protéger vos proches et collègues.
