L'hameçonnage dans le monde des cryptomonnaies

Alessandro G
Alessandro G
  • Mise à jour

L’hameçonnage ne se limite plus aux faux courriels d’un prétendu « prince » demandant un virement bancaire. Dans le monde des cryptomonnaies, il s’agit d’une tentative sophistiquée, automatisée et à haut risque visant à vous inciter à céder vos actifs.

Alors que les pirates informatiques traditionnels s'attaquent au code informatique, Les hameçonneurs exploitent la psychologie humaine. Ils exploitent la peur, la curiosité et la « peur de manquer quelque chose » (FOMO) pour voler des mots de passe, des phrases de récupération et des actifs numériques.

L'évolution : au-delà du courriel

La définition classique fait référence au courrier électronique, mais le phishing cryptographique moderne est omnicanal. Il se produit sur :

  • Moteurs de recherche : Les escrocs achètent des publicités sur Google pour des termes comme « Assistance Trezor » ou « Connexion Metamask » afin de vous rediriger vers de faux sites.

  • Réseaux sociaux: Des faux bots de « service client » sur X (Twitter), Discord et Telegram vous envoient des messages privés vous proposant de « synchroniser votre portefeuille » ou de « réparer votre transaction ».

  • Applications de rencontre : Connue sous le nom de « boucherie de cochons », cette technique consiste pour les escrocs à instaurer une confiance romantique à long terme avant de vous convaincre d'investir dans une fausse plateforme de cryptomonnaie.

4 tactiques spécifiques aux cryptomonnaies que vous devez connaître

Pour protéger vos actifs, vous devez connaître les tactiques propres au monde de la blockchain.

1. L'hameçonnage sur glace (le piège du « permis »)

Contrairement au phishing traditionnel où vous fournissez un mot de passe, hameçonnage par glaçage vous incite à signer une autorisation malveillante sur la blockchain.

  • Le piège : Vous tentez de créer un NFT gratuit ou de récupérer un airdrop sur un site web. Une fenêtre contextuelle apparaît vous demandant d'« approuver » ou de « signer » une transaction.

  • La réalité : Vous ne réclamez pas un objet ; vous signez un contrat. définirApprobationPourTous ou une signature « Permis ». Cela autorise le contrat intelligent de l’attaquant à se déplacer. tous Vos jetons sont utilisés sans votre intervention. Votre portefeuille est vidé quelques minutes plus tard.

  • Défense: Ne signez jamais une transaction sans en connaître précisément le fonctionnement. Lisez attentivement la demande d'autorisation : si elle demande l'accès à tous vos fonds, rejetez-le.

2. Traitement de l'empoisonnement

Cela dépend de votre habitude de copier-coller les adresses.

  • Le piège : Les escrocs surveillent la blockchain. Lorsqu'ils repèrent une transaction effectuée par vos soins, ils utilisent un logiciel pour générer une adresse personnalisée quasi identique à la vôtre (les quatre premiers et les quatre derniers caractères correspondent). Ils vous envoient ensuite des jetons sans valeur (des « poussières ») ou un faux NFT depuis cette adresse.

  • L'objectif : Ils espèrent que la prochaine fois que vous aurez besoin de copier votre adresse à partir de votre historique de transactions, vous la copierez par accident. leur Une adresse similaire à la vôtre.

  • Défense: Ne copiez jamais aveuglément les adresses de votre historique. Vérifiez toujours chaque caractère ou utilisez la fonction « Carnet d’adresses » de votre application de portefeuille.

3. Videurs de portefeuille (scripts automatisés)

Ce sont des kits d'escroquerie vendus à des criminels. Ils scannent automatiquement votre portefeuille dès que vous le connectez à un faux site.

  • Le piège : "Urgent ! Votre portefeuille est compromis. Cliquez ici pour sécuriser vos actifs."

  • La réalité : Le site exécute un script qui détecte vos actifs les plus précieux et vous incite à signer une transaction pour les « mettre en sécurité ». En réalité, vous les envoyez au pirate informatique.

4. Faux soutien & Imitation

Les pirates informatiques falsifient souvent les adresses e-mail ou créent de faux profils sur les réseaux sociaux en se faisant passer pour le support technique.

  • Le mensonge : « Nous avons besoin que vous vérifiiez votre identité pour débloquer votre compte. Veuillez répondre avec votre phrase de récupération de 12 mots. »

  • La règle : Aucun agent d'assistance légitime, y compris le personnel de SwissBorg, ne vous demandera JAMAIS votre mot de passe, votre phrase de récupération de 12 mots ou vos clés privées.

Protocoles de sécurité spécifiques à SwissBorg

Si vous êtes utilisateur de l'application SwissBorg, veuillez respecter les règles de communication strictes suivantes :

  1. Assistance intégrée à l'application uniquement : Utilisez uniquement le Centre d'aide SwissBorg et Onglet Assistance pour communiquer avec le service client.

  2. Sources officielles : N’installez pas les mises à jour de l’application depuis des sites web tiers. Toutes les mises à jour de l’application SwissBorg sont disponibles uniquement sur le site officiel. Apple App Store et Google Play Store.

  3. Confiance zéro : Si vous recevez un courriel prétendant provenir de SwissBorg et vous demandant des informations personnelles ou un paiement, il s'agit d'une arnaque.

Comment signaler un hameçonnage

La sécurité est l'affaire de tous. Signaler les arnaques permet de fermer les domaines et de bloquer les adresses de portefeuilles électroniques, protégeant ainsi les autres utilisateurs.

  1. Analyse de la chaîne & CryptoScamDB : Signalez les adresses et domaines crypto suspects à CryptoScamDBCette base de données alimente des outils de sécurité qui avertissent les autres utilisateurs.

  2. Navigation sécurisée Google : Si vous trouvez un site d'hameçonnage, signalez-le à Navigation sécurisée Google pour faire apparaître un « avertissement rouge » sur le site pour les utilisateurs de Chrome.

  3. Signalement par courriel : La plupart des fournisseurs (comme Gmail) vous permettent de signaler un message spécifique comme étant une tentative d'hameçonnage via les options du menu en haut à droite.

  4. Application de la loi : En cas de pertes importantes, déposez une plainte auprès de votre division locale de lutte contre la cybercriminalité (par exemple, IC3 aux États-Unis, Action Fraud au Royaume-Uni).

Résumé : Les règles d'or

  • Ne faites pas confiance, vérifiez : Passez toujours votre souris sur les liens pour voir l'URL réelle.

  • Ajoutez les sites officiels à vos favoris : Ne recherchez jamais votre plateforme d'échange de cryptomonnaies sur Google ; accédez plutôt à vos favoris.

  • Utilisez un portefeuille matériel : Pour les montants importants, utilisez un Ledger ou un Trezor.

  • Vérifier les allocations : Utilisez régulièrement des outils comme Révoquer.cash vérifier quels sites web sont autorisés à transférer vos fonds et révoquer l'accès aux sites anciens ou suspects.

Vous savez maintenant exactement ce qu'est le phishing.