Des escrocs profitent de l’attrait pour l’IA, le gaming et le Web3 pour créer de faux services et monter des campagnes sophistiquées de social engineering

Ils créent de toutes pièces des « startups » crédibles — avec sites web soignés, comptes officiels sur X, blogs et documentation technique — pour inciter les utilisateurs, notamment dans le domaine des cryptomonnaies, à télécharger des logiciels trompeurs. 

Sous couvert de test de produit ou de démonstration, ces faux logiciels infectent Windows et macOS avec des malwares capables de vider vos portefeuilles numériques. 

Cet article explique comment ces attaques fonctionnent, pourquoi elles sont redoutables en 2025, et surtout comment s’en prémunir efficacement.

L’essentiel à retenir

  • De faux services de gaming, IA et Web3 créent une illusion de crédibilité via des comptes usurpés et des sites bien mis en forme.
  • L’utilisateur est invité à tester un logiciel via Telegram, Discord ou X, en échange d’un paiement en cryptomonnaie.
  • Les malwares, tels que Realst ou d’autres infostealers, sont livrés via des applications Electron ou DMG cachées dans un site légitime.
  • Les installations trompeuses permettent de configurer et exécuter le malware discrètement, parfois en utilisant des certificats volés pour échapper aux protections.
  • Pour se protéger : vérifiez l’authenticité des services, évitez les liens suspects, utilisez antivirus à jour et privilégiez les plateformes officielles.

Comment ces escroqueries sont-elles mises en place ?

Une illusion bien construite

Les pirates ne se contentent plus d’envoyer des liens suspects. Aujourd’hui, ils créent de faux services en ligne qui paraissent totalement légitimes. 

Ils conçoivent des sites web professionnels hébergés sur des plateformes bien connues comme GitHub, Notion ou Medium. Ces sites décrivent en détail un logiciel innovant (souvent lié à l’intelligence artificielle ou aux jeux vidéo), avec des visuels soignés, une présentation crédible et parfois même des « témoignages » d’utilisateurs.

Pour renforcer encore l’illusion, les cybercriminels utilisent des comptes X (anciennement Twitter) qui semblent officiels — parfois vérifiés, parfois volés à de vraies entreprises — pour promouvoir leur logiciel et attirer les internautes.

Une fausse promesse en échange de cryptomonnaie

Une fois la fausse startup mise en place, les escrocs contactent directement leurs cibles sur des plateformes comme Telegram, Discord ou X, en leur proposant de « tester un nouveau logiciel » avant sa sortie officielle.La promesse est tentante : l’utilisateur recevra une récompense en cryptomonnaie pour participer.

Mais pour cela, il faut télécharger une application — souvent adaptée à votre système (Windows ou Mac). Sur PC, il s’agit d’un fichier exécutable (souvent basé sur la technologie Electron), sur Mac, d’un fichier DMG (le format classique d’installation).

Une infection discrète et ciblée

Une fois que l’utilisateur télécharge et ouvre le fichier, tout semble normal. Il peut y avoir une page de chargement ou un faux écran de vérification (par exemple un logo Cloudflare indiquant un « contrôle de sécurité »). Mais en coulisse, le système de la victime est discrètement scanné.

Si l’environnement est favorable, un programme malveillant est installé : souvent un « infostealer », c’est-à-dire un logiciel espion qui vole vos identifiants, mots de passe ou clés de portefeuille crypto.

Parfois, pour éviter d’être bloqué par les antivirus, ce fichier est signé avec un certificat numérique volé, ce qui le fait passer pour une application fiable.

Pourquoi ces attaques sont-elles particulièrement performantes en 2025 ?

  • La fascination pour l’IA et le Web3 favorise l’intérêt pour des services innovants, même s’ils sont inconnus. C’est un terrain très fertile pour les escrocs.
  • Le recours à des comptes crédibles et à des infrastructures connues (Notion, GitHub) renforce la confiance des victimes.
  • La diffusion multimodale (X, Telegram, Discord) et la promesse d’un test valorisé par cryptomonnaie augmentent le taux d’engagement.
  • L’utilisation de techniques d’évasion sophistiquées (certificats détournés, installation furtive) diminue les chances de détection. 

Comment se protéger : les bonnes pratiques pour rester vigilant

Les cybercriminels misent sur la curiosité, la confiance et l’envie de découvrir des nouveautés. Mais avec quelques habitudes simples, vous pouvez largement réduire les risques :

Vérifiez toujours la fiabilité d’un service avant de télécharger quoi que ce soit

Ne vous fiez pas uniquement à l’apparence du site. Cherchez des signes de légitimité : l’existence d’un site officiel connu, des mentions légales claires, des avis indépendants, ou des articles de presse. Si rien ne prouve que le service est réel, abstenez-vous.

Soyez prudent face aux messages inattendus

Si quelqu’un vous contacte sur Telegram, Discord ou les réseaux sociaux pour vous proposer de tester un logiciel ou une application, même avec une récompense à la clé, redoublez de vigilance. C’est une technique très utilisée pour piéger les utilisateurs.

Ne cliquez jamais sur un lien envoyé directement par message

Un simple clic peut suffire à installer un logiciel malveillant. Préférez télécharger vos applications depuis un site officiel. Ou bien choisissez une boutique reconnue comme App Store, Google Play ou Microsoft Store.

Utilisez des outils de protection fiables et à jour

Assurez-vous d’avoir un antivirus et un anti-malware à jour. Complétez votre sécurité avec des protections supplémentaires comme l’utilisation de cartes bancaires virtuelles. Pour les plus avertis, l’exécution de logiciels dans un environnement isolé (appelé « sandbox »).

Faites attention aux applications « signées » mais inconnues

Même si un programme semble « officiellement validé » (avec une signature numérique), cela ne garantit pas qu’il est sûr. Certains cybercriminels utilisent des certificats volés pour faire passer leurs logiciels pour fiables. Si le nom de l’éditeur ne vous dit rien, ou s’il vous semble suspect, ne prenez pas de risque.

Les campagnes malveillantes exploitant la fascination pour l’IA et le Web3. Elles représentent désormais un danger réel pour les utilisateurs crypto. Derrière une apparence professionnelle se cachent souvent des malwares conçus pour voler vos données et vos actifs numériques. La vigilance reste votre meilleure arme. Questionnez toujours l’origine des logiciels. Ensuite, scrutez les sites. Puis, mettez à jour vos systèmes et enfin utilisez uniquement les canaux officiels.