Deux incidents distincts impliquant des employés du support ont permis à des criminels d’accéder à des données clients limitées chez Kraken. Un groupe criminel utilise désormais ce matériel pour faire pression sur l’exchange, exigeant sa capitulation en échange du silence. Kraken a refusé, révoqué tous les accès et travaille avec les autorités fédérales de plusieurs juridictions.
Pour résumer
• Environ 2 000 comptes clients ont été exposés lors de deux incidents internes.
• Un groupe criminel menace de publier des vidéos internes si Kraken ne cède pas.
• L’exchange refuse de négocier et coopère avec les autorités fédérales.
Deux incidents. Une même méthode.
Le premier remonte à février.
Un membre de l’équipe support de Kraken a accédé aux systèmes internes et filmé ce qu’il voyait. Quelques semaines plus tard, un second incident suit exactement le même schéma.
Dans les deux cas, l’accès reste confiné aux systèmes de support. Pas à l’infrastructure de trading. Aucun fonds déplacé. Aucun fonds en danger.
Dès que la menace est identifiée, les accès sont révoqués immédiatement.
Environ 2 000 comptes, soit 0,02 % de la base d’utilisateurs de Kraken, ont potentiellement été consultés. L’exchange a depuis notifié directement tous les clients concernés.
La tentative d’extorsion
Le matériel collecté lors de ces incidents devient ensuite l’outil d’une campagne d’extorsion.
Un groupe criminel, dont l’identité n’a pas été rendue publique, menace de diffuser les vidéos compromettantes si Kraken ne satisfait pas à leurs exigences. Des vidéos montrant des employés en train d’accéder aux systèmes internes et aux données clients.
Nick Percoco, directeur de la sécurité de Kraken, prend la parole publiquement sur X.
Il confirme que les systèmes de Kraken n’ont jamais été compromis. Que les fonds des clients sont restés sécurisés à tout moment. Et que l’exchange avait déjà neutralisé une première tentative d’extorsion sans céder.
Sa position est claire : Kraken ne négociera pas avec des acteurs malveillants.
L’exchange affirme avoir réuni suffisamment d’éléments pour identifier les responsables, et coopère activement avec les autorités fédérales de plusieurs juridictions pour poursuivre toutes les personnes impliquées.
Une menace qui va bien au-delà de Kraken
Ce type d’attaque ne se limite pas à la crypto.
Cibler des employés du support pour obtenir un accès interne, filmer, puis faire chanter. Des schémas identiques ont déjà été observés dans les secteurs du gaming et des télécommunications.
Dans la crypto, le précédent le plus proche reste l’affaire Coinbase. En 2024, des sous-traitants support basés à l’étranger avaient vendu des informations clients à des tiers, exposant environ 69 000 comptes. Même scénario, même dénouement : aucun système compromis, aucun fonds touché, et un refus ferme de céder au chantage.
La menace interne est structurelle.
Des chercheurs en sécurité ont identifié au moins 60 développeurs liés au Lazarus Group, un collectif de hackers affilié à la Corée du Nord, qui avaient infiltré des projets crypto en se faisant recruter comme employés. Cela illustre jusqu’où peut aller ce type d’opération.
Les exchanges les plus solides restent ceux qui ne cèdent pas.
A voir également sur Cryptonomic FR :
- Plus de la moitié des cryptos sont déjà mortes
- Attention si vous possédez la cryptomonnaie ONDO
- Le gouvernement US a t’il perdu 40 millions en Bitcoin ?!
Pourquoi les équipes support sont devenues une cible prioritaire
La question se pose désormais ouvertement dans le secteur.
Les exchanges crypto gèrent des volumes colossaux. Leur infrastructure technique est souvent très bien protégée. Mais le maillon le plus faible reste humain : les équipes support, qui ont accès à des données clients par nécessité opérationnelle, et qui sont parfois recrutées à l’étranger dans des conditions de vérification moins strictes.
C’est précisément ce que ciblent les groupes criminels organisés.
Corrompre ou recruter un employé du support coûte infiniment moins cher que de tenter de forcer une infrastructure sécurisée. Et le rendement potentiel est le même : des données, des accès, du chantage.
Certains utilisateurs ont d’ailleurs réagi publiquement à l’annonce de Kraken en pointant directement ce problème. La question du recrutement offshore, et de la perception du risque qui l’accompagne, est revenue dans plusieurs discussions.
Kraken n’a pas répondu à ces critiques, mais a insisté sur le fait que les contrôles d’accès constituent la principale ligne de défense, indépendamment de la localisation géographique des équipes.
Ce débat ne se résoudra pas avec cette seule affaire.
Il reflète une tension structurelle que tout l’écosystème devra affronter : comment garantir la sécurité des données clients quand l’accès humain est, par définition, un point d’entrée potentiel ?
Affaire à suivre sur Cryptonomic.


