Arnaques Cryptocurrency 2026 : Comment les Escrocs Abusent de Telegra.ph et Google Forms
Célestine Rochefour
En 2026, le volume des arnaques cryptocurrency par email explose, avec une hausse de 35% des campagnes de phishing selon les rapports de l’ANSSI. Les cybercriminels exploitent désormais des plateformes légitimes pour héberger leurs sites frauduleux, rendant la détection par les filtres traditionnels de plus en plus complexe.
Ces attaques ne reposent plus uniquement sur des infrastructures malveillantes complexes, mais sur l’abus de services grand public. Dans ce guide pratique, nous décortiquons une campagne spécifique qui s’est intensifiée fin 2025 et continue de sévir début 2026, basée sur l’analyse de la plateforme SANS Internet Storm Center (ISC).
L’évolution des tactiques d’escroquerie en 2026
Les escrocs ont adapté leurs méthodes pour contourner les sécurités, en utilisant des infrastructures complexes comme le botnet Rondodox. Au lieu de créer des sites web frauduleux complexes, ils utilisent des outils de publication rapide.
L’exploitation de Telegra.ph
La plateforme Telegra.ph est un outil de publication minimaliste. En 2026, elle reste une cible de choix pour les attaquants car :
- Elle permet de créer une page web en quelques secondes sans vérification d’identité stricte.
- Le domaine est perçu comme légitime par de nombreux filtres de messagerie.
- L’hébergement est gratuit et anonyme.
Les experts en cybersécurité observent que ces pages sont souvent très basiques, contenant uniquement un message promettant des gains financiers importants et un bouton ou un chatbot pour interagir avec la victime.
L’intermédiation via Google Forms
Pour ajouter une couche de légitimité, les campagnes récentes intègrent souvent Google Forms. L’email reçu ne contient pas directement le lien vers l’arnaque, mais renvoie vers un formulaire Google.
- La victime remplit le formulaire (ce qui donne une impression de sécurité).
- Le formulaire redirige ensuite vers la page Telegra.ph hébergeant l’arnaque.
Cette technique, que nous avons identifiée dans plusieurs rapports de malware traffic analysis, sert à blanchir l’URL malveillante aux yeux des systèmes de sécurité.
Le mécanisme de l’arnaque : du faux chatbot au vol de fonds
Cette campagne spécifique, documentée depuis octobre 2025, utilise une promesse précise : vous possédez des fonds en cryptomonnaie que vous ignorez.
La promesse de gains illusoires
Le scénario est toujours le même : une somme colossale (souvent plus de 100 000 $) en Bitcoin aurait été générée par une plateforme de “minage cloud automatique”. L’escroc affirme que ces fonds vous appartiennent mais sont bloqués.
Point d’attention : Si une offre semble trop belle pour être vraie, c’est qu’elle l’est. Aucune plateforme de minage ne distribue des centaines de milliers de dollars sans investissement préalable massif.
L’interaction avec le chatbot factice
Une fois sur la page Telegra.ph, l’utilisateur est invité à interagir avec un chatbot. Cette interface simule un support client. L’objectif est d’extraire des informations personnelles et de créer un lien émotionnel avec la victime avant de demander de l’argent.
Le paiement de la “taxe de sortie”
Pour accéder aux fonds, l’escroc demande le paiement d’une commission ou d’une “taxe de conversion”. C’est ici que l’escroquerie devient transactionnelle.
- La victime est redirigée vers un portefeuille crypto (wallet).
- Elle doit envoyer une somme (ex: 500 €) pour “débloquer” les 100 000 $.
- Une fois le paiement effectué, les escrocs disparaissent ou demandent des frais supplémentaires.
Pourquoi ces campagnes sont-elles efficaces ?
Malgré leur simplicité apparente, ces attaques fonctionnent. Selon les statistiques de 2025, les campagnes de phishing utilisant des services légitimes ont un taux de réussite supérieur de 20% aux infrastructures malveillantes classiques.
Le coût quasi nul pour les criminels, notamment grâce à l’utilisation de botnets comme le botnet ShadowV2.
Utiliser Telegra.ph et Google Forms coûte zéro euro. L’envoi d’emails en masse est également peu coûteux grâce à des botnets. Le retour sur investissement est donc énorme dès qu’une seule personne tombe dans le piège.
La psychologie de l’urgence et de la peur
Les emails créent un sentiment d’urgence (“Vos fonds vont être perdus”) ou d’avidité (“Réclamez vos 100 000 $”). En 2026, les attaques psychologiques restent l’arme la plus puissante des cybercriminels.
Comment se protéger et réagir ?
Face à cette menace persistante, voici les mesures de sécurité indispensables à adopter dès maintenant.
Vérifier systématiquement l’origine des emails. Pour une protection complète, consultez notre guide sur la cybersécurité des systèmes embarqués.
Ne faites jamais confiance à un email non sollicité promettant des gains financiers. Vérifiez toujours l’adresse de l’expéditeur. Dans cette campagne, les adresses sont souvent génériques ou impersonnelles.
Analyser les liens avant de cliquer
Sur ordinateur, passez votre souris sur le lien sans cliquer. Sur mobile, appuyez longuement sur le lien pour voir l’URL de destination. Si vous voyez telegra.ph ou un formulaire Google inattendu, soyez vigilant.
Ne jamais payer de frais de déblocage
Un principe d’or en cybersécurité financière : on ne paie jamais pour recevoir de l’argent qui vous est dû. Si on vous demande une avance, c’est une arnaque.
Étapes de vérification et de sécurisation
Si vous avez reçu un email suspect, suivez cette procédure rigoureuse :
- Ne pas répondre : Marquez l’email comme spam ou phishing dans votre client de messagerie.
- Ne pas cliquer : Si vous avez cliqué, ne remplissez aucun formulaire. Fermez l’onglet immédiatement.
- Vérifier vos comptes : Si vous avez communiqué des informations, vérifiez vos comptes bancaires et crypto. Activez l’authentification à deux facteurs (2FA) partout.
- Signaler la fraude : En France, vous pouvez signaler une tentative d’escroquerie sur la plateforme Pharos du Ministère de l’Intérieur.
Tableau comparatif des techniques d’attaque 2026
| Technique | Hébergement | Niveau de danger | Détection |
|---|---|---|---|
| Classique | Serveur dédié malveillant | Élevé | Facile (souvent bloqué) |
| Telegra.ph | Plateforme légitime | Moyen à Élevé | Difficile (faux positifs) |
| Google Forms | Infrastructure Google | Moyen | Variable (dépend du filtrage) |
Conclusion : La vigilance reste votre meilleure défense
En 2026, les arnaques cryptocurrency ne montrent aucun signe de ralentissement. L’exploitation de services comme Telegra.ph et Google Forms démontre l’ingéniosité des cybercriminels pour contourner les défenses techniques.
L’expertise de la communauté cyber, comme le travail de Bradley Duncan et l’ISC, nous montre que la solution ne réside pas uniquement dans la technologie, mais dans l’éducation. En comprenant le mécanisme de ces arnaques, vous devenez un maillon fort de la chaîne de sécurité.
Prochaine action : Partagez cet article avec vos collègues et proches. La meilleure protection contre le phishing est une population informée et sceptique face aux promesses financières.
Sources : Analyse de la campagne SANS ISC (Janvier 2026), Rapports de Malware Traffic Analysis, Données de l’ANSSI 2025.