cybersécurité

Bitcoin : elle oublie son identifiant, des pirates l’aident à retrouver les cryptomonnaies perdues

Rhonda Kampert, une Américaine résidant dans l’Illinois, a acheté six bitcoins en 2013. Cette année là, le cours de la cryptomonnaie ne dépassait pas les 80 dollars“J’avais l’habitude d’écouter un talk-show radio et ils ont commencé à parler de crypto et de Bitcoin, alors je m’y suis intéressée. À l’époque, l’achat était tellement compliqué, j’ai eu des obstacles pendant le processus mais j’ai réussi à acheter les pièces”, explique Rhonda Kampert à nos confrères de la BBC.

Dans l’année suivant son achat, la jeune femme a dépensé une partie des actifs numériques avant de passer à autre chose. Fin 2017, elle a de nouveau entendu parler du Bitcoin. Pour la première fois de son histoire, la première des cryptomonnaie s’approchait des 20 000 dollars.

ELLE RETROUVE SES 3 BITCOINS GRÂCE À L’AIDE DE DEUX PIRATES

Attirée par l’appât du gain, elle a voulu se connecter à son portefeuille numérique sur la blockchain. Malheureusement, Rhonda n’avait pas soigneusement noté l’identifiant de son wallet. Par contre, elle avait précautionneusement conservé ses clés privées. “Je me suis alors rendu compte que mon imprimé manquait de quelques chiffres à la fin de l’identifiant de mon portefeuille. J’avais un morceau de papier avec mon mot de passe, mais je n’ai aucune idée de l’identifiant du wallet”, s’est alors rendue compte l’Américaine.

“C’était horrible. J’ai tout essayé pendant des mois, mais c’était désespéré. J’ai donc un peu abandonné”, témoigne Rhonda. Une fois que le cours du Bitcoin a franchi le seuil des 50 000 dollars, elle s’est relancée en quête de son trésor perdu. Chris et Charlie Brooks, deux pirates informatiques spécialisés dans les cryptomonnaies, sont entrés en contact avec elle.

En savoir plus

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.