Andrei Kutin, PDG de Match Systems, a publié un rapport complet sur l’écosystème TON, disponible sur le site Web de l’entreprise. Nous résumons ici les principaux points à retenir de l’étude, en offrant de précieux conseils pour aider les utilisateurs à rester en sécurité dans cet écosystème en évolution rapide.

L’écosystème TON a été initialement salué pour sa nature décentralisée et sa connexion transparente avec Telegram, mais il est malheureusement devenu une cible privilégiée pour diverses activités frauduleuses. Ces escroqueries nuisent non seulement aux utilisateurs sur le plan financier, mais nuisent également à la crédibilité globale de l’écosystème. Dans son analyse approfondie, Match Systems détaille les tactiques utilisées par les escrocs, les raisons de l’augmentation de la fraude et la manière dont ces menaces peuvent être atténuées.

Photo : Systèmes de match

Les escrocs, auparavant actifs dans la blockchain Ethereum, se sont tournés vers TON en raison de ses mesures de sécurité relativement plus faibles. Ils exploitent les vulnérabilités de TON avec des tactiques telles que les drains de portefeuille, les attaques de phishing via Telegram, les faux airdrops et les stratagèmes d'usurpation d'identité. Contrairement à Ethereum, qui a mis en place des défenses plus solides, TON manque d'outils de sécurité avancés, ce qui en fait une cible lucrative pour les criminels. L'intégration avec Telegram ajoute une autre couche de vulnérabilité, entraînant des pertes encore plus importantes en 2024.

Les techniques telles que le phishing, l'ingénierie sociale et les exploits techniques (comme les fausses mini-applications) sont des stratégies courantes. Les attaques automatisées utilisant des draineurs de portefeuille exploitent les failles d'autorisation des utilisateurs, ce qui les rend particulièrement dangereuses.

L’image ci-dessous fournit un schéma des types de crimes répandus dans l’écosystème TON.

Photo : Systèmes de match

De plus, les escrocs blanchissent souvent les fonds volés via des échanges décentralisés, ce qui rend leur récupération presque impossible. Pour se défendre contre ces risques, les utilisateurs doivent rester vigilants et adopter des mesures de sécurité solides, tandis que l'écosystème TON doit de toute urgence renforcer ses mécanismes de protection.

Les outils des hackers dans l’écosystème TON

Dans l’écosystème TON, les cybercriminels s’appuient sur divers services pour construire une infrastructure pour leurs activités illégales. Il s’agit notamment de l’enregistrement de domaines, de la manipulation SEO, des outils de génération de trafic, des VPN et des services proxy. Chacun de ces composants joue un rôle essentiel en permettant aux escrocs de rester anonymes tout en développant leurs opérations. L’infographie ci-dessous illustre comment ces outils sont utilisés pour créer et entretenir un réseau d’activités illicites au sein de l’écosystème TON.

Photo : Systèmes de match

Une fois que les pirates ont volé des cryptomonnaies, le blanchiment des fonds pour cacher leur origine devient une étape cruciale. Ce processus implique généralement l'utilisation de mixeurs de cryptomonnaies et de pièces de confidentialité, qui sont conçus pour rendre les transactions plus difficiles à retracer. Ces méthodes permettent aux criminels de convertir les fonds volés en actifs utilisables tout en minimisant le risque d'être pris.

Voici les moyens par lesquels les pirates blanchissent généralement les fonds volés dans l’écosystème TON.

Photo : Systèmes de match

Comment se protéger dans l'écosystème TON : une liste de contrôle pratique

Match Systems a compilé une liste de contrôle conçue pour aider les utilisateurs à éviter d'être victimes d'escroqueries dans l'écosystème TON. En suivant ces étapes, vous pouvez réduire votre risque d'être ciblé :

Photo : Systèmes de match

Si vous avez été victime d’une arnaque, signalez immédiatement l’incident à l’aide du bot Telegram « Signaler un incident cryptographique » de Match Systems. Agir rapidement pourrait améliorer vos chances de récupérer vos actifs volés.

Photo : Systèmes de match

En intégrant ces pratiques de sécurité et en utilisant les outils de Match Systems, les utilisateurs peuvent réduire considérablement leur vulnérabilité aux escroqueries au sein de l’écosystème TON.

Le guide des systèmes de match : se protéger des escroqueries dans l'écosystème TON est apparu en premier sur Metaverse Post.