Mon portefeuille Kraken Wallet a été compromis
Il est important de prendre immédiatement des mesures pour empêcher tout accès à vos actifs restants dans votre portefeuille Kraken Wallet.
- •
S’il reste des actifs dans votre portefeuille compromis, retirez-les immédiatement et transférez-les dans un endroit sûr (par exemple, sur une plateforme d’échange de crypto-monnaies ou auprès d’un dépositaire) ou vers un nouveau portefeuille avec une nouvelle phrase de récupération secrète.
- •
Si votre portefeuille est compromis, il convient de supposer que votre phrase de récupération secrète l’est également. Cela signifie que l’importation de votre portefeuille sur un nouvel appareil ne résoudra pas le problème.
- •
Malheureusement, Kraken n’est pas en mesure d’aider au recouvrement des fonds contestés en raison de la nature irréversible des transactions en crypto-monnaie.
Si vous pensez que votre compte Kraken Exchange est compromis, veuillez remplir ce formulaire.
Afin d’éviter toute activité non autorisée, nous vous recommandons de prendre les mesures suivantes :
Sécuriser vos appareils :
- •
Analysez tous les appareils à la recherche de logiciels malveillants.
- •
Supprimez toutes les applications Kraken non officielles de vos appareils mobiles.
- •
Si vous avez téléchargé des applications ou des fichiers suspects sur votre appareil, sauvegardez toutes les données importantes et réinitialisez tous vos appareils aux paramètres d’usine.
Sécuriser vos comptes de messagerie :
- •
Modifiez ou ajoutez l'authentification à deux facteurs (2FA) à votre compte de messagerie.
- •
Modifiez le mot de passe de votre compte de messagerie tout en suivant ces directives.
Si vous avez un compte Kraken Exchange, sécurisez-le :
- •
Générez une nouvelle 2FA pour la connexion, nous vous recommandons d’utiliser une clé de sécurité matérielle.
- •
Supprimez toutes les adresses de retrait, enregistrez toutes les adresses de retrait inconnues ; ensuite elles sont inaccessibles.
- •
Supprimez toutes les sessions et tous les périphériques actifs, enregistrez toutes les adresses IP inconnues ; ensuite elles sont inaccessibles.
- •
Supprimez toutes les clés API et générez-en de nouvelles si nécessaire.