Principaux enseignements

  • Tout dans la crypto avance rapidement, y compris les escrocs, qui ne cessent de développer de nouveaux schémas et tactiques pour exploiter les utilisateurs de la blockchain.

  • Les tactiques trompeuses des criminels vont du phishing et des logiciels malveillants à l'ingénierie sociale et à l'exploitation technique, avec différents types sous chaque catégorie.

  • En restant prudent et conscient, vous pouvez protéger vos fonds pour qu'ils ne tombent pas entre les mains des escrocs.

Le jeu à long terme de la crypto n'est pas seulement une question de détention — il s'agit de protéger activement ce qui est à vous. Avec l'été crypto en plein essor, un afflux de nouveaux utilisateurs et une augmentation de l'activité en chaîne ont été constatés. Bien que l'excitation soit palpable, cela crée également des conditions favorables pour les escrocs cherchant à profiter de ceux qui sont nouveaux dans cet espace.

Que vous envoyiez votre première transaction ou exploriez des applications décentralisées, il est essentiel de rester conscient des escroqueries courantes qui pourraient vous prendre au dépourvu. Dans ce guide, nous allons approfondir notre discussion précédente sur l'importance de la sensibilisation à la sécurité et des pratiques à long terme en vous présentant les escroqueries cryptographiques les plus courantes et comment les reconnaître et les éviter, vous aidant à protéger vos fonds et à naviguer dans l'espace des actifs numériques en toute confiance.

Escroqueries de phishing

Les escroqueries de phishing exploitent la confiance, souvent en imitant des plateformes ou entités légitimes. Les escrocs utilisent des tactiques sournoises pour vous tromper et vous amener à partager des informations sensibles ou à leur donner un accès non autorisé à vos comptes. Ces escroqueries peuvent prendre de nombreuses formes, mais l'objectif est toujours le même : voler votre argent ou vos informations personnelles. Voici quelques exemples courants à surveiller.

Escroqueries par code QR

On vous demande de scanner un code QR dans le cadre d'une transaction cryptographique peer-to-peer (P2P) – cela semble inoffensif, non ? Malheureusement, il est connu que des escrocs presentent des codes QR de connexion Binance comme des codes de commande P2P. Lorsque la victime scanne le code et autorise la connexion, cela donne aux escrocs un accès total à ses comptes, qu'ils se feront un plaisir de vider.

Impersonation sur les applications de messagerie

Les escrocs peuvent se faire passer pour des représentants de Binance sur des applications de messagerie comme WhatsApp ou Telegram. Ils pourraient utiliser de faux profils, créer un sentiment d'urgence et demander des informations sensibles comme vos identifiants de connexion ou des codes d'authentification à deux facteurs. Bien que Binance dispose d'un canal officiel WhatsApp, nous ne contacterons jamais les utilisateurs proactivement sur WhatsApp. Toute communication avec les utilisateurs se fait strictement sur notre plateforme, et non par le biais de communications directes sur des applications tierces.

Exploitation de la signature de messages blockchain

Certaines tentatives de phishing se produisent sur de fausses plateformes et applications qui ressemblent à la vraie chose. Ces sites peuvent vous inciter à signer un message blockchain, ce qui peut sembler innocent. Cependant, la signature pourrait donner accès aux escrocs à votre portefeuille Web3 ou autoriser des transactions sans votre connaissance.

Escroqueries par logiciels malveillants et exploitation technique

Certaines escroqueries vont au-delà de la tromperie interpersonnelle, s'appuyant sur des logiciels malveillants ou des vulnérabilités techniques pour cibler des utilisateurs non méfiants. Les attaquants peuvent ainsi manipuler vos appareils ou voler vos fonds à votre insu.

Malware Clipper

Malware Clipper est conçu pour intercepter les données du presse-papiers, telles que les adresses de portefeuille de cryptomonnaie que vous copiez et collez. Lorsque vous copiez une adresse de portefeuille pour envoyer des fonds, le malware la remplace par l'adresse du portefeuille du hacker. Si vous collez involontairement cette adresse manipulée et terminez la transaction, vos fonds sont envoyés directement à l'escroc.

Bien qu'il ait initialement fonctionné principalement par le biais de fausses applications d'échange, il a depuis évolué. Les escrocs peuvent distribuer de fausses applications Telegram et WhatsApp par le biais de canaux non officiels pour mener ces attaques. Ces applications imitent les légitimes mais causent des dommages en arrière-plan, en analysant les messages pour les adresses de portefeuille et les remplaçant par celles du hacker.

De plus, certaines versions PC de ces applications sont accompagnées de chevaux de Troie d'accès à distance (RAT), qui peuvent voler des identifiants de portefeuille, surveiller des activités et rediriger des fonds à votre insu.

Exploitation des approbations de contrats intelligents

Lors de l'utilisation de plateformes Web3, l'approbation des contrats intelligents est une étape courante pour interagir avec des applications décentralisées (DApps). Par exemple, vous pourriez approuver un contrat pour échanger des jetons sur un échange décentralisé ou pour interagir avec un marché NFT. Ces approbations accordent au contrat intelligent la permission d'accéder à votre portefeuille et d'exécuter des actions spécifiques. Bien que cela soit pratique, cela peut ouvrir la porte à des risques importants s'il n'est pas géré avec soin.

Le problème se pose avec des approbations illimitées, où les utilisateurs accordent à un contrat intelligent un accès illimité à des jetons spécifiques de leur portefeuille. Cela signifie que le contrat peut interagir avec vos jetons aussi souvent et autant qu'il le souhaite, sans nécessiter d'approbation supplémentaire pour chaque transaction. Les escrocs exploitent cela en créant des contrats malveillants conçus pour vider vos fonds.

Escroqueries peer-to-peer

Les transactions peer-to-peer (P2P) permettent aux individus de commercer directement sans passer par le carnet de commandes d'un échange. Bien que cela puisse être pratique et flexible, surtout dans les régions sans accès facile aux rampes de fiat, les escrocs peuvent exploiter l'absence de protections intégrées pour tromper les utilisateurs non méfiants.

Transactions P2P hors bourse

Lorsque des échanges P2P se produisent en dehors de plateformes régulées, ils manquent de protections telles que les services d'entiercement ou la vérification des utilisateurs. Cela rend plus facile pour les acteurs malveillants d'escroquer leurs homologues. Par exemple, un escroc pourrait ne pas transférer les fonds convenus ou fournir de faux reçus de paiement, laissant l'autre partie sans recours.

Escroqueries payées mais annulées

Dans ce schéma trompeur, les escrocs se font passer pour des vendeurs et convainquent les acheteurs d'annuler leurs commandes après paiement, en prétendant qu'il y avait une erreur de transaction. Une fois la commande annulée, ils disparaissent avec le paiement, laissant l'acheteur les mains vides.

Comment éviter de devenir une victime

Bien que le monde de la blockchain et des actifs numériques offre des opportunités incroyables, il est important d'aborder cela avec une bonne dose de prudence et un état d'esprit axé sur la sécurité. Voici quelques conseils et comportements que vous devriez intégrer dans vos pratiques cryptographiques pour minimiser les chances d'être escroqué.

1. Utilisez des plateformes réputées : En règle générale, vous êtes plus en sécurité sur des échanges et marchés bien connus et de confiance. Si vous lisez cela sur le blog de Binance, vous semblez déjà bien parti sur ce point !

2. Activez l'authentification à deux facteurs (2FA) : Ajoutez une couche de sécurité supplémentaire à vos comptes en activant la 2FA.

3. Vérifiez les URL : Vérifiez toujours les URL des sites Web pour vous assurer que vous êtes sur le site légitime, surtout avant d'entrer des informations sensibles.

4. Apprenez à repérer les tentatives de phishing : Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant d'e-mails ou de messages non sollicités.

5. Ne partagez jamais vos clés privées : Gardez vos clés privées, phrases de récupération et mots de passe confidentiels et ne les partagez jamais avec qui que ce soit.

6. Recherche approfondie : Enquêtez sur les projets, les offres et les vendeurs avant d'effectuer des transactions. Recherchez des avis et des retours de la communauté.

7. Soyez sceptique face aux offres irréalistes : Si une offre semble trop belle pour être vraie, c'est probablement le cas. Soyez prudent face aux promesses de rendements élevés.

8. Éduquez-vous : Restez informé sur les escroqueries courantes et les nouvelles tactiques de fraude en suivant des sources et des communautés réputées dans l'espace crypto.

Prenez votre temps et ne vous précipitez pas dans les transactions, surtout lorsque vous n'êtes pas familier avec le processus. Protégez vos informations personnelles, vérifiez les sources des messages et des applications, et soyez attentif aux demandes inattendues de vos identifiants de portefeuille.

Dernières réflexions

Bien que l'espace Web3 comporte son lot de risques, rester vigilant et conscient des menaces potentielles peut réduire considérablement vos chances de devenir une victime. Pour mieux comprendre ces menaces, explorez notre série Connaître votre escroquerie. Restez informé et à jour sur les dernières menaces avec Binance Academy, qui offre des informations plus approfondies sur ces escroqueries et des ressources pour vous aider à repérer d'autres que vous pourriez rencontrer. Choisissez des plateformes de confiance comme Binance avec des fonctionnalités de sécurité intégrées telles que services d'entiercement P2P pour garantir des transactions sécurisées et outils alimentés par l'IA pour détecter des activités suspectes. Restez informé, restez prudent et naviguez dans la blockchain en toute confiance.

Lectures complémentaires