#ScamRiskWarning #trandingtopics

L’engouement pour les cryptomonnaies qui existait il y a deux ans n’est plus visible, mais cela ne veut pas dire que la cryptomonnaie est terminĂ©e. Aujourd’hui encore, les gens investissent dans la crypto-monnaie. La crypto est un actif numĂ©rique surveillĂ© 24 heures sur 24 par des pirates informatiques. Selon le rapport, une possibilitĂ© a Ă©tĂ© Ă©mise sur le marchĂ© de la cryptographie concernant le coup de pied de crypto-monnaie. Cette possibilitĂ© explique Ă  quels investisseurs les pirates volent des cryptos.🚹

Campagnes et faux sites Web : les pirates informatiques créent de faux sites Web dont les noms ressemblent à des devises pour s'introduire dans des portefeuilles de crypto-monnaies. En dehors de cela, ces pirates mÚnent également de nombreux types de fausses campagnes en ligne dont ils font également la promotion via les réseaux sociaux et par courrier électronique.

Copie du site Web original : comme les pirates informatiques classiques, les pirates cryptographiques crĂ©ent Ă©galement un faux site Web similaire au site Web original d'une cĂ©lĂšbre crypto-monnaie et en font la promotion en ligne. DĂšs qu’un utilisateur recherche cette crypto-monnaie sur Google, un faux site Web apparaĂźt en premier en raison de sa promotion. Dans une telle situation, les gens pensent qu’il s’agit du vrai site et se retrouvent pris au piĂšge.🚹

Demande de connexion au portefeuille : via ces faux sites, les pirates informatiques envoient des demandes aux utilisateurs pour qu'ils se connectent Ă  un portefeuille numĂ©rique, puis leur demandent de rĂ©clamer le jeton. GrĂące Ă  ces connexions, les pirates informatiques s’introduisent dans les comptes cryptographiques des utilisateurs.

Abus de la fonction « permis » dans les jetons ERC-20 : ces pirates manipulent la fonction de permis des jetons ERC-20 et envoient ensuite des messages aux utilisateurs leur demandant de se connecter. DĂšs qu'un utilisateur se connecte, il obtient ses coordonnĂ©es complĂštes. AprĂšs avoir obtenu le permis de jeton d'accĂšs, aucun autre accĂšs n'est requis.🚹

TransfĂ©rer des actifs : aprĂšs avoir accĂ©dĂ© au portefeuille ou au compte, ces pirates transfĂšrent immĂ©diatement les actifs de l'utilisateur. Pour cela, les pirates utilisent un mĂ©langeur de crypto-monnaie. En dehors de cela, la crypto n’est pas transfĂ©rĂ©e vers un ou deux mais vers plusieurs comptes.🚹

Pas de suivi : en raison de la signature hors chaĂźne, il devient parfois trĂšs difficile de les suivre. Avec l'accĂšs Ă  la fonction « permis », la dĂ©tection des fraudes devient encore plus difficile.🚹