
Un e-mail usurpé est un message envoyé par un attaquant qui se fait passer pour une autre identité, dans le but de vous induire en erreur et de vous pousser à prendre des décisions préjudiciables ou à divulguer des informations sensibles. Cette méthode est fréquemment utilisée dans les attaques de phishing (exploitation des leviers de “convoitise/peur”) et l’ingénierie sociale (fondée sur la confiance). Dans l’univers Web3, les e-mails usurpés cherchent souvent à manipuler les autorisations de portefeuille, à dérober des private keys ou à initier des transferts d’actifs non autorisés.
Ces e-mails sont conçus pour reproduire fidèlement les logos de marque, le ton rédactionnel et les formats de notification officiels, intégrant des boutons et liens qui paraissent authentiques. L’essentiel pour les détecter n’est pas leur apparence, mais la vérification de la source, la légitimité de l’action demandée et l’indépendance du processus d’accès.
Les e-mails usurpés sont plus courants dans Web3, car les actifs sont programmables : cliquer sur un lien ou signer un message peut avoir un impact direct sur vos fonds. Les attaquants tirent parti des préoccupations liées aux airdrops, aux opportunités d’arbitrage ou aux problèmes de retrait, instaurant un sentiment d’urgence qui incite à “agir sans délai”.
Dans un écosystème où les plateformes d’échange et l’auto-conservation coexistent, les attaquants peuvent se faire passer pour le support officiel, votre wallet extension habituelle ou une équipe de projet. Leur objectif : vous amener à saisir des phrases de récupération sur de faux sites ou à accepter des demandes de signature inhabituelles. Selon plusieurs rapports annuels de fournisseurs de sécurité publiés au second semestre 2025, les e-mails d’usurpation de marque ciblant les utilisateurs financiers et crypto restent actifs, avec des taux de clics plus élevés sur mobile que sur ordinateur (source : divers rapports annuels sur les menaces, décembre 2025).
La faille technique des e-mails usurpés vient du fait que l’envoi d’e-mails s’apparente à une carte postale : les premiers protocoles SMTP n’intégraient pas d’authentification fiable, autorisant quiconque à “signer n’importe quel nom”. Trois types de vérification ont été progressivement mis en œuvre pour corriger cette faiblesse :
Les attaquants exploitent également des “domaines ressemblants” (remplacement de caractères, comme l pour I ou o pour 0) et l’“obfuscation de liens” (boutons affichés comme officiels redirigeant vers des URL douteuses), recourant souvent à des pièces jointes en cloud temporaire ou à des liens raccourcis pour tromper la vigilance.
La détection repose sur trois indices principaux : la source, le contenu et l’action.
Source : Développez l’adresse e-mail complète de l’expéditeur et vérifiez le domaine : ne vous fiez pas au seul nom affiché. Recherchez des domaines ressemblants, des sous-domaines empilés ou des suffixes suspects. Si besoin, consultez l’“en-tête d’e-mail”, qui révèle le serveur d’envoi réel et les résultats d’authentification.
Contenu : Les signaux incluent une urgence excessive (blocage de compte imminent, remboursements immédiats), des offres alléchantes (airdrops, validation instantanée de whitelist) et des anomalies grammaticales. Les plateformes légitimes ne demanderont jamais de mot de passe, private key, phrase de récupération ou paiement par e-mail.
Action : Ne cliquez pas sur les liens ni ne téléchargez de pièces jointes directement depuis l’e-mail. Si une action est requise, saisissez manuellement le domaine officiel dans votre navigateur ou utilisez un favori, puis vérifiez la notification sur le site.
Exemple : Vous recevez un e-mail “Échec de retrait, veuillez revérifier sous 1 heure” avec un bouton menant vers gate-io.support-example.com. Il s’agit d’un cas classique de domaine ressemblant et d’empilement de sous-domaines. Connectez-vous toujours via votre accès Gate.com enregistré pour vérifier, au lieu de cliquer sur les liens d’e-mail.
La vérification doit associer signaux techniques et canaux officiels :
Contrôlez le domaine et le TLS : L’adresse après @ doit correspondre au domaine officiel de la marque ; vérifiez les détails du message pour les contrôles SPF et DKIM. Leur succès réduit le risque mais n’offre aucune garantie absolue.
Vérifiez le code anti-phishing : De nombreuses plateformes proposent un code anti-phishing (chaîne personnalisée dans votre compte). Les e-mails officiels affichent ce code : son absence ou son erreur est suspecte. Sur Gate, configurez votre code anti-phishing dans la sécurité du compte ; les e-mails officiels suivants incluront systématiquement cet identifiant.
Confirmez les notifications de façon indépendante : N’utilisez jamais les liens présents dans l’e-mail. Utilisez vos favoris Gate.com ou le “Centre de messages” ou la rubrique “Annonces” de l’application officielle pour vérifier la présence d’une notification correspondante. Les sujets importants de conformité/KYC/retrait sont généralement synchronisés sur la plateforme.
Vérifiez la nature des demandes : Toute demande de seed phrases/private keys, d’import de portefeuille ou d’assistance à distance doit être considérée comme frauduleuse et liée à un e-mail usurpé. Le support client légitime ne sollicitera jamais ce type d’information.
L’e-mail usurpé relève de l’imitation : le message semble provenir d’une source fiable mais est en réalité envoyé depuis le serveur d’un attaquant. Un compte e-mail compromis signifie qu’un attaquant a accédé à votre boîte et peut lire et envoyer tous vos messages.
Signes distinctifs :
La réponse diffère : face à l’usurpation, vérifiez les sources et évitez les arnaques ; en cas de compromission, changez immédiatement votre mot de passe, révoquez les accès tiers, contrôlez les règles de transfert/filtrage et informez vos contacts de l’indisponibilité temporaire de votre adresse.
Agissez avec précaution et conservez les preuves pour limiter les conséquences :
Ne cliquez pas sur les liens, ne répondez pas et ne téléchargez pas de pièces jointes ; marquez le message comme spam et sauvegardez l’“en-tête d’e-mail” original en tant que preuve.
Utilisez des canaux indépendants pour accéder au site officiel ou au centre de messagerie de l’application pour vérification. Si des fonds sont menacés, bloquez immédiatement les actions à risque : désactivez la connexion automatique, réinitialisez les mots de passe, mettez à jour la 2FA (TOTP par exemple) et contrôlez les appareils/adresses IP de connexion.
Si vous avez cliqué sur un lien malveillant ou signé une transaction par erreur, déconnectez immédiatement les sites suspects de votre portefeuille et utilisez les outils de gestion d’autorisations on-chain pour révoquer les approbations récentes. Modifiez rapidement votre portefeuille et votre phrase de récupération ; transférez vos actifs vers une nouvelle adresse si nécessaire.
Contactez le support officiel Gate ou soumettez un ticket avec l’en-tête d’e-mail et des captures d’écran pour aider la plateforme à identifier de nouvelles tactiques d’usurpation ; signalez également à votre fournisseur d’e-mail et aux autorités locales de lutte contre la cybercriminalité pour le blocage des sources et l’alerte communautaire.
Renforcez votre sécurité : activez les clés de sécurité ou la connexion par clé matérielle pour votre compte e-mail ; auditez régulièrement les règles de transfert/filtrage ; configurez les codes anti-phishing sur vos comptes ; évitez de partager publiquement votre adresse e-mail de contact pour limiter les risques ciblés.
Les e-mails usurpés combinent “usurpation d’identité + pression émotionnelle”, exploitant la faiblesse d’authentification des anciens protocoles de messagerie et des domaines ressemblants. Dans Web3, un clic négligent peut avoir un impact direct sur vos actifs. Pour réduire les risques, concentrez-vous sur trois piliers : vérification de la source (domaine, SPF/DKIM, code anti-phishing), indépendance de l’action (ne cliquez jamais sur les liens d’e-mail : privilégiez les sites officiels ou les centres de messages d’application) et limites strictes sur les demandes (toute demande de seed phrase/private key/accès à distance est un signal d’alerte). Complétez ces mesures par la 2FA, les codes anti-phishing, un contrôle régulier des autorisations et une gestion rigoureuse de la confiance.
Vérifiez trois points : d’abord, examinez si l’adresse e-mail de l’expéditeur correspond à l’adresse officielle : les e-mails usurpés utilisent souvent des adresses ressemblantes mais différentes. Ensuite, survolez les liens pour vérifier s’ils redirigent vers des destinations suspectes. Enfin, contrôlez l’orthographe et la mise en page : les e-mails usurpés comportent souvent des erreurs ou une présentation désordonnée. En cas de doute, consultez toujours directement le site officiel plutôt que de cliquer sur les liens d’e-mail.
Il s’agit généralement d’un e-mail usurpé. Les attaquants diffusent massivement de faux e-mails se présentant comme des plateformes connues pour inciter les destinataires à cliquer sur des liens malveillants ou à fournir des informations de compte. Gate ne demandera jamais de mot de passe ou de private key par e-mail : toute demande de ce type est une arnaque. Supprimez ces messages sans délai et signalez-les à l’équipe sécurité de Gate si besoin.
Les e-mails usurpés imitent une identité ; les e-mails de phishing utilisent la tromperie pour obtenir des informations sensibles. Il existe un recoupement : les e-mails usurpés peuvent se limiter à l’imitation, tandis que les e-mails de phishing poursuivent un objectif malveillant explicite (vol de mots de passe, par exemple). Les deux représentent des risques majeurs dans la crypto ; supprimez-les systématiquement et n’y répondez pas.
Agissez immédiatement : d’abord, si vous avez saisi des informations, changez les mots de passe des comptes concernés – en priorité ceux liés aux plateformes d’échange crypto. Ensuite, vérifiez l’historique de connexion pour détecter toute activité inhabituelle. Troisièmement, activez la double authentification (2FA) pour renforcer la sécurité. Enfin, si des wallets sont concernés, contrôlez tout transfert suspect. Contactez le support officiel si besoin.
La méthode la plus fiable est la vérification directe : connectez-vous à votre compte officiel sur le site de la plateforme et vérifiez le centre de messages interne pour retrouver la notification correspondante ; vous pouvez aussi contacter le service client officiel via les coordonnées du site (jamais celles de l’e-mail). Certaines plateformes proposent une vérification par signature GPG/PGP : les clés publiques sont disponibles sur leur site. En sécurité crypto : ne faites jamais confiance aux e-mails non sollicités – confirmez toujours les informations via les canaux officiels.


