Principales conclusions
Tout dans la crypto évolue rapidement, y compris les escrocs, qui ne cessent de développer de nouveaux schémas et tactiques pour exploiter les utilisateurs de la blockchain.
Les tactiques trompeuses des criminels vont du phishing et des logiciels malveillants à l'ingénierie sociale et à l'exploitation technique, avec différents types sous chaque catégorie.
En restant prudent et conscient, vous pouvez protéger vos fonds de tomber entre les mains des escrocs.
Le jouer le long jeu de la crypto n'est pas seulement une question de conservation - il s'agit de protéger activement ce qui vous appartient. Avec l'été de la crypto en plein essor, il y a eu un afflux de nouveaux utilisateurs et une augmentation de l'activité on-chain. Bien que l'excitation soit palpable, cela crée également des conditions favorables pour les escrocs cherchant à tirer parti de ceux qui sont nouveaux dans l'espace.
Que vous envoyiez votre première transaction ou exploriez des applications décentralisées, il est essentiel de rester conscient des escroqueries courantes qui pourraient vous surprendre. Dans ce guide, nous allons approfondir notre discussion précédente sur l'importance de la sensibilisation à la sécurité et des pratiques dans le long jeu en vous présentant les escroqueries crypto les plus courantes et comment les reconnaître et les éviter, vous aidant ainsi à protéger vos fonds et à naviguer dans l'espace des actifs numériques avec confiance.
Escroqueries de phishing
Les escroqueries de phishing exploitent la confiance, souvent en imitant des plateformes ou entités légitimes. Les escrocs utilisent des tactiques sournoises pour vous tromper afin que vous partagiez des informations sensibles ou leur donniez un accès non autorisé à vos comptes. Ces escroqueries peuvent prendre de nombreuses formes, mais le but est toujours le même : voler votre argent ou vos détails personnels. Voici quelques exemples courants à surveiller.
Escroqueries par QR Code
On vous demande de scanner un code QR dans le cadre d'une transaction crypto de pair à pair (P2P) - cela semble inoffensif, n'est-ce pas ? Malheureusement, il est connu que des escrocs presentent des codes QR de connexion Binance comme des codes de commande P2P. Lorsque la victime scanne le code et autorise la connexion, cela donne aux escrocs un accès complet à leurs comptes, qu'ils se feront un plaisir de vider.
Impersonation sur les applications de messagerie
Les escrocs peuvent se faire passer pour des représentants de Binance sur des applications de messagerie comme WhatsApp ou Telegram. Ils peuvent utiliser de faux profils, créer un sentiment d'urgence et demander des informations sensibles comme vos identifiants de connexion ou des codes d'authentification à deux facteurs. Bien que Binance dispose d'un canal officiel WhatsApp, nous ne contacterons jamais les utilisateurs sur WhatsApp de manière proactive. Toute communication avec les utilisateurs se fait strictement sur notre plateforme, pas par le biais d'une approche directe sur des applications tierces.
Exploiter la signature de messages blockchain
Certaines tentatives de phishing se produisent sur de fausses plateformes et applications qui ressemblent exactement à la vraie chose. Ces sites peuvent vous inciter à signé un message blockchain, ce qui peut sembler innocent. Cependant, la signature pourrait donner accès aux escrocs à votre portefeuille Web3 ou autoriser des transactions sans que vous en ayez connaissance.
Escroqueries par logiciels malveillants et exploitation technique
Certaines escroqueries vont au-delà de la tromperie interpersonnelle, s'appuyant sur des logiciels malveillants ou des vulnérabilités techniques pour cibler des utilisateurs sans méfiance. Les attaquants peuvent ainsi manipuler vos appareils ou voler vos fonds à votre insu.
Malware Clipper
malware Clipper est conçu pour intercepter les données du presse-papiers, telles que les adresses de portefeuille de cryptomonnaie que vous copiez et collez. Lorsque vous copiez une adresse de portefeuille pour envoyer des fonds, le malware la remplace par l'adresse du portefeuille du hacker. Si vous collez sans vous en rendre compte cette adresse manipulée et terminez la transaction, vos fonds sont envoyés directement à l'escroc.
Bien qu'il ait initialement fonctionné principalement via de fausses applications d'échange, il a depuis évolué. Les escrocs peuvent distribuer de fausses applications Telegram et WhatsApp par des canaux non officiels pour réaliser ces attaques. Ces applications imitent des applications légitimes mais causent des dommages en arrière-plan, scannant les messages à la recherche d'adresses de portefeuille et les remplaçant par celle du hacker.
De plus, certaines versions PC de ces applications sont accompagnées de chevaux de Troie d'accès à distance (RAT), qui peuvent voler des identifiants de portefeuille, surveiller des activités et rediriger des fonds sans votre connaissance.
Exploitation des approbations de contrats intelligents
Lorsque vous utilisez des plateformes Web3, approuver des contrats intelligents est une étape courante pour interagir avec des applications décentralisées (DApps). Par exemple, vous pourriez approuver un contrat pour échanger des jetons sur une bourse décentralisée ou pour interagir avec un marché NFT. Ces approbations permettent au contrat intelligent d'accéder à votre portefeuille et d'exécuter des actions spécifiques. Bien que cela soit pratique, cela peut ouvrir la porte à des risques importants si cela n'est pas géré soigneusement.
Le problème survient avec des approbations illimitées, où les utilisateurs accordent à un contrat intelligent un accès illimité à des jetons spécifiques dans leur portefeuille. Cela signifie que le contrat peut interagir avec vos jetons aussi souvent et autant qu'il le souhaite, sans nécessiter d'approbation supplémentaire pour chaque transaction. Les escrocs exploitent cela en créant des contrats malveillants conçus pour vider vos fonds.
Escroqueries de pair à pair
Les transactions de pair à pair (P2P) permettent aux individus de commercer directement sans passer par le carnet de commandes d'une bourse. Bien que cela puisse être pratique et flexible, en particulier dans les régions où l'accès aux rampes d'entrée et de sortie en fiat est difficile, les escrocs peuvent exploiter le manque de protections intégrées pour tromper les utilisateurs sans méfiance.
Transactions P2P hors bourse
Lorsque les échanges P2P se font en dehors des plateformes réglementées, ils manquent de protections telles que les services d'entiercement ou la vérification des utilisateurs. Cela facilite la tâche des acteurs malveillants pour escroquer leurs homologues. Par exemple, un escroc pourrait ne pas transférer les fonds convenus ou fournir de fausses reçus de paiement, laissant l'autre partie sans recours.
Escroqueries payées mais annulées
Dans ce schéma trompeur, les escrocs se font passer pour des vendeurs et convainquent les acheteurs d'annuler leurs commandes après paiement, en prétendant qu'il y a eu une erreur de transaction. Une fois la commande annulée, ils disparaissent avec le paiement, laissant l'acheteur les mains vides.
Comment éviter de devenir une victime
Bien que le monde de la blockchain et des actifs numériques offre des opportunités incroyables, il est important de l'aborder avec une dose saine de prudence et un état d'esprit axé sur la sécurité. Voici quelques conseils et comportements que vous devriez intégrer dans vos pratiques crypto pour minimiser les chances de vous faire escroquer.
1. Utilisez des plateformes réputées : En règle générale, vous êtes plus en sécurité sur des bourses et des marchés bien connus et de confiance. En lisant cela sur le blog de Binance, vous semblez déjà bien vous en sortir à ce niveau !
2. Activez l'authentification à deux facteurs (2FA) : Ajoutez une couche de sécurité supplémentaire à vos comptes en activant la 2FA.
3. Vérifiez les URLs : Vérifiez toujours les URLs des sites Web pour vous assurer que vous êtes sur le site légitime, surtout avant d'entrer des informations sensibles.
4. Apprenez à repérer les tentatives de phishing : Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant d'e-mails ou de messages non sollicités.
5. Ne partagez jamais vos clés privées : Gardez vos clés privées, phrases de récupération et mots de passe confidentiels et ne les partagez jamais avec qui que ce soit.
6. Recherchez à fond : Examinez les projets, offres et vendeurs avant d'effectuer des transactions. Recherchez des avis et des retours de la communauté.
7. Soyez sceptique face aux offres irréalistes : Si une offre semble trop belle pour être vraie, c'est probablement le cas. Soyez prudent avec les promesses de rendements élevés.
8. Éduquez-vous : Restez informé sur les escroqueries courantes et les nouvelles tactiques de fraude en suivant des sources et des communautés réputées dans l'espace crypto.
Prenez votre temps et ne vous précipitez pas dans des transactions, surtout lorsque vous n'êtes pas familier avec le processus. Protégez vos informations personnelles, vérifiez les sources de messages et d'applications, et soyez attentif aux demandes inattendues de credentials de portefeuille.
Réflexions finales
Bien que l'espace Web3 comporte son lot de risques, rester vigilant et conscient des menaces potentielles peut réduire considérablement vos chances de devenir une victime. Pour mieux comprendre ces menaces, explorez notre série Connaître votre escroquerie. Restez informé et à jour sur les dernières menaces avec Binance Academy