Après un mauvais clic, on saute souvent directement vers le fantasme de récupération.
Le chemin le plus sûr consiste d'abord à contenir le rayon d'impact, puis à décider ce qui peut encore être étudié ou récupéré.
D'abord contenir. Ensuite reconstruire.
Ce qu'il faut faire d'abord
Sécurisez l'email, changez les mots de passe critiques, vérifiez les sessions actives et révoquez les approbations si besoin. Si des fonds sont encore exposés, la protection passe avant l'explication.
La première heure après un mauvais clic est souvent celle où les dégâts secondaires se produisent. Pendant que l'on reconstruit les écrans de mémoire, qu'on discute avec l'escroc ou qu'on cherche des miracles sur les réseaux, l'accès à l'email, les sessions d'exchange ou les approbations peuvent rester exposés.
Le confinement compte parce que ce qui reste sain vaut souvent plus que ce qui est déjà perdu. Protéger l'inbox, l'appareil, les sessions et les permissions wallet passe avant la reconstitution parfaite de l'incident.
Ce qu'il faut éviter ensuite
Ne continuez pas à négocier avec le premier contact, et ne faites pas confiance aux offres de récupération qui apparaissent juste après la perte. Les arnaques de second contact sont fréquentes.
Le piège suivant est souvent l'arnaque de second contact. Des pseudo-agents de récupération, traceurs on-chain, négociateurs white-hat ou faux responsables conformité apparaissent vite après une perte et demandent des frais, des captures ou un nouvel accès.
L'offre émotionnelle diffère de la première arnaque, mais le mécanisme est identique: urgence, contact privé et promesse qu'il reste une chance de tout réparer si vous faites encore une étape.
Raisonner par couches
Considérez l'accès au compte, l'accès à l'email, les approbations de wallet et l'hygiène de l'appareil comme des couches distinctes. La réponse devient plus complète et moins émotionnelle.
Raisonner par couches rend la réponse moins chaotique. L'accès à l'email, la connexion à l'exchange, les codes de secours 2FA, la whitelist de retrait, les approbations wallet, les extensions de navigateur et l'hygiène de l'appareil sont des surfaces distinctes. Elles ne cassent pas toutes ensemble et ne se réparent pas de la même manière.
Écrivez ce qui a été exposé, quand cela s'est produit et quels comptes ont été touchés. Une chronologie simple est plus utile qu'un récit dramatique parce qu'elle montre ce qu'il reste à fermer, à faire tourner ou à surveiller.
Erreurs fréquentes
-
Chercher à récupérer avant de contenir
Si un accès reste encore ouvert quelque part, la réflexion sur la récupération peut attendre un peu.
-
Croire le deuxième sauveteur
Les offres de récupération qui apparaissent juste après une perte reprennent souvent le même schéma d'urgence que la première arnaque.
-
Garder l'histoire seulement dans sa tête
Une chronologie écrite aide à voir quelle couche demande encore une action.
Ce que vous devriez faire
Si la perte a commencé dans un chat, poursuivez avec le guide faux support, puis reconstruisez vos défenses de compte juste après le confinement.
- Sécuriser email, mots de passe, sessions et approbations avant de courir après la récupération.
- Ignorer les offres de récupération non sollicitées et les seconds contacts.
- Noter ce qui a été exposé pour fermer les failles dans le bon ordre.