logo

Qu'est-ce que le phishing en crypto ?

Hameçonnage

L'hameçonnage est un type de cyberattaque qui utilise des techniques d'ingénierie sociale pour manipuler les victimes afin qu'elles divulguent leurs informations personnelles, telles que les noms d'utilisateur, les mots de passe et les clés privées de crypto-monnaie. Les attaques de phishing sont généralement orchestrées par des cybercriminels, généralement par e-mail, SMS ou appels téléphoniques. Les pirates utilisent généralement des liens malveillants ou de faux sites Web pour inciter leurs victimes à saisir les informations d'identification ou les clés privées de leur dent cryptographique. Une fois que le pirate a accès à ces informations, il peut voler la crypto-monnaie du portefeuille ou du compte de la victime.

C'est l'une des méthodes les plus couramment utilisées par les pirates et les escrocs pour accéder aux portefeuilles ou aux comptes des personnes afin de voler de l'argent ou d'autres actifs. Les attaques de phishing deviennent de plus en plus sophistiquées et peuvent être difficiles à détecter sans savoir comment elles fonctionnent. Voici tout ce que vous devez savoir sur le phishing.

Histoire du phishing en crypto

Les premières attaques de phishing dans l'espace des crypto-monnaies ont commencé en 2011 lorsque des pirates ont ciblé les utilisateurs de Bitcoin en envoyant des e-mails malveillants contenant des liens vers des sites Web frauduleux qui ressemblaient à de véritables échanges et portefeuilles cryptographiques. Depuis lors, de nombreux cas d'attaques de phishing ont été signalés sur des bourses de crypto-monnaie, des portefeuilles et même des comptes ou des ordinateurs d'investisseurs individuels. En 2017, les cybercriminels ont commencé à utiliser des plateformes de médias sociaux telles que Twitter et Facebook pour diffuser des liens malveillants qui redirigeaient les victimes vers de faux sites Web où on leur demandait leurs clés Bitcoin ou d'autres informations sensibles. En 2020, les pirates étaient devenus de plus en plus innovants dans leur utilisation de la technologie pour cibler des victimes sans méfiance grâce à des méthodes sophistiquées telles que l'usurpation de domaine (se faisant passer pour un site Web légitime) et le typosquattage (enregistrement de domaines avec des versions mal orthographiées de sites populaires). Plus récemment, les pirates ont déplacé leur attention des fonds des particuliers vers les principaux échanges cryptographiques et les chiffres cryptographiques populaires.

Types d'hameçonnage

L'hameçonnage, c'est quand quelqu'un essaie de vous inciter à donner des informations personnelles comme votre nom d'utilisateur, votre mot de passe ou de l'argent. Cela peut se faire par e-mail, SMS ou appel téléphonique. La mauvaise personne pourrait essayer de vous faire cliquer sur un lien qui mène à un faux site Web. Ils pourraient également vous demander vos clés privées afin de pouvoir retirer de l'argent de votre portefeuille ou de votre compte. Voici 10 types de phishing :

1 ) Spear Phishing : Une attaque ciblée envoyée par e-mail qui semble provenir de quelqu'un que la victime connaît et en qui elle a confiance.

2) Whaling : Une attaque ciblant les cadres supérieurs d'une organisation dans le but de voler des dent ou des fonds de l'entreprise.

3) Vishing : Un type de tentative de phishing où les attaquants utilisent des appels vocaux au lieu d'e-mails pour inciter les victimes à fournir des informations sensibles, notamment leurs détails financiers et leurs mots de passe par téléphone.

4) SmiShing : Une attaque utilisant des messages SMS qui semblent provenir d'organisations légitimes telles que des banques, des boutiques en ligne, etc., demandant aux victimes leurs données financières et/ou leurs identifiants de connexion dent des activités frauduleuses.

5) Clone Phishing : Les attaquants clonent un e-mail légitime existant, puis ajoutent du contenu malveillant avant de le renvoyer à des victimes sans méfiance qui ne réalisent peut-être pas la différence.

6) Tabnapping : Les attaquants redirigent les victimes d'une page active vers une page malveillante.

7) Post-hameçonnage : les attaquants utilisent les publications et les messages sur les réseaux sociaux pour inciter les victimes à cliquer sur des liens malveillants ou à fournir des informations personnelles.

8) Search Engine Poisoning : Les attaquants utilisent des techniques d'optimisation des mots-clés pour influencer les résultats des moteurs de recherche afin que les liens malveillants apparaissent parmi les meilleurs résultats pour une requête donnée.

9) Drive-by Phishing : Les attaquants utilisent des publicités et des pop-ups malveillants pour rediriger les utilisateurs vers des sites malveillants à leur insu ou sans leur permission.

Mesures préventives

1) Utilisez des mots de passe forts et utilisez l'authentification à deux facteurs ( tron ) dans la mesure du possible.

2) Ne cliquez pas sur des e-mails ou SMS suspects qui semblent être des tentatives de phishing.

3) dent partagez jamais vos identifiants de connexion avec qui que ce soit, même s'ils semblent provenir d'une organisation légitime.

4) Méfiez-vous des sites Web usurpés qui imitent des sites légitimes afin d'obtenir vos informations personnelles.

5) Vérifiez l'URL du site Web avant d'entrer des informations sur un site Web - assurez-vous que l'adresse commence par "https" et qu'elle comporte une icône de cadenas dans la barre d'adresse.

6) Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant de sources inconnues ou d'e-mails envoyés par des personnes que vous ne connaissez pas.

7) Mettez régulièrement à jour le logiciel antivirus et la protection pare-feu pour vous protéger contre les attaques de logiciels malveillants associées aux tentatives de phishing.

8) Installez des plugins de navigateur tels que dent qui peuvent aider à identifier les sites malveillants avant qu'ils ne soient consultés.

9) Méfiez-vous de donner à qui que ce soit la clé privée de votre portefeuille crypto et faites toujours vos recherches pour vous assurer de la légitimité du service ou du produit que vous payez avec la crypto.

Comment détecter un hameçonneur

1. Les hameçonneurs utilisent souvent de légères variations de l'adresse Web officielle pour le service. Si vous voyez des fautes d'orthographe ou des caractères étranges dans une adresse de domaine, il y a de fortes chances que vous soyez victime d'une attaque de phishing.

2. Les e-mails de phishing sont souvent créés à la hâte et contiennent donc de mauvaises erreurs de grammaire et de conception qui sont faciles à repérer si vous savez ce qu'il faut rechercher.

3. La vérification du mauvais alignement du contenu est une autre méthode pour identifier un dent . Les hameçonneurs ne comprennent pas toujours les points les plus précis lorsqu'ils essaient de simuler un e-mail d'apparence officielle. Il pourrait être écrit dans un style ou une manière différente de celle à laquelle vous êtes habitué dans cette organisation particulière, alors faites attention à cela.

4. Lors de la création d'un faux site Web pour faire croire aux utilisateurs qu'il s'agit du vrai site, les hameçonneurs reproduisent souvent soigneusement le site authentique jusque dans les moindres détails, tels que le texte, les polices de caractères, les logos et les schémas de couleurs. Si vous connaissez bien le style de marque de l'entreprise, vous devriez être en mesure de repérer immédiatement l'hameçonneur.

Autres escroqueries populaires à la crypto-monnaie

1. Pomper et vider

Le pump-and-dump est un stratagème frauduleux de manipulation du marché qui implique généralement que les investisseurs montent (ou "pompent") une crypto-monnaie en diffusant des informations fausses et trompeuses à son sujet afin de faire monter son prix. Une fois que le prix a été artificiellement gonflé, ces mêmes investisseurs vendent (ou "vident") leurs avoirs, laissant ceux qui ont acheté en retard subir les pertes.

2. Tapis tire

Une traction de tapis se produit lorsqu'une personne impliquée dans un projet acquiert des fonds ou une crypto-monnaie pour le financer, pour disparaître une fois que tout l'argent a été retiré. Lorsqu'un projet est mis de côté, l'argent investi par les bailleurs de fonds est perdu à jamais. Cela peut être comparé à retirer un tapis à des investisseurs sans méfiance qui pensaient faire une bonne affaire.

3. Escroqueries amoureuses

Une escroquerie amoureuse en cryptographie est un type de fraude qui implique l'utilisation de tactiques frauduleuses pour accéder aux informations personnelles ou aux fonds d'un individu. Cela commence généralement par une fausse relation entre l'escroc et sa victime. L'escroc créera un profil en ligne, généralement sur les plateformes de médias sociaux, prétendant être intéressé par une relation amoureuse. Ils établiront ensuite une relation de confiance avec la victime avant de demander de l'argent ou des informations personnelles, telles que les détails de la carte de crédit ou les mots de passe du portefeuille crypto.

4. Schémas de Ponzi

Un système de Ponzi est une forme illégale de fraude à l'investissement qui consiste à verser des rendements aux premiers investisseurs à partir de l'argent reçu des nouveaux participants. Il est très populaire dans l'espace cryptographique et commence généralement par une promesse de rendements ou de profits élevés, mais les victimes découvrent rapidement que le stratagème n'est rien de plus qu'une arnaque pyramidale. Les stratagèmes de Ponzi ciblent souvent des investisseurs sans méfiance dans l'espace cryptographique et peuvent entraîner d'énormes pertes pour ceux qui s'impliquent.

5. Escroqueries au cloud mining

Une escroquerie de crypto-cloud mining se produit lorsqu'une plate-forme annonce faussement aux consommateurs et aux investisseurs qu'elle peut fournir un flux constant de puissance minière et de récompense en échange d'un paiement initial. Après avoir reçu votre dépôt initial, ces sites ne rempliront pas les incitations promises car ils ne détiennent pas véritablement le taux de hachage qu'ils prétendent posséder.

Conclusion

En fin de compte, le phishing est une forme de fraude qui a ciblé spécifiquement les utilisateurs de crypto-monnaie ces dernières années. Les escroqueries par hameçonnage peuvent être difficiles à détecter et semblent souvent être des services ou des sites Web légitimes. Il est donc important que les utilisateurs fassent preuve de prudence lorsqu'ils fournissent des informations personnelles et financières sensibles en ligne, telles que l'accès à des portefeuilles de crypto-monnaie ou à des plateformes de trading. En comprenant les astuces utilisées par les hameçonneurs et en prenant les précautions nécessaires, vous pouvez vous assurer que vos comptes cryptographiques restent sécurisés et protégés.

Clause de non-responsabilité. Les informations fournies ne sont pas des conseils commerciaux. Cryptopolitan.com décline toute responsabilité pour les investissements effectués sur la base des informations fournies sur cette page. Nous tron vivement dent recherches indépendantes et/ou de consulter un professionnel qualifié avant de prendre toute décision d'investissement.

FAQ

Qu'est-ce qu'un exemple de phishing en crypto ?

Un exemple d'escroquerie par hameçonnage dans la cryptographie serait un acteur malveillant envoyant un e-mail à des victimes potentielles prétendant provenir d'un service d'échange ou de portefeuille légitime. L'e-mail contiendrait un lien sur lequel la victime est invitée à cliquer afin de vérifier son compte ou de saisir ses dent de connexion. Une fois cliqué, le lien les redirige vers un site Web malveillant conçu pour voler leurs informations personnelles.

Comment les gens se font-ils arnaquer en crypto?

Les gens peuvent se faire arnaquer en crypto s'ils sont amenés à fournir des informations personnelles et financières à des acteurs malveillants ou à négocier sur des échanges non réglementés ou frauduleux. Il existe également un risque d'attaques de logiciels malveillants qui peuvent être utilisées pour voler des clés privées, des mots de passe, des numéros de carte de crédit et d'autres données sensibles.

Comment reconnaître un crypto-escroc ?

L'un des meilleurs moyens de savoir si vous avez affaire à un escroc crypto est de rechercher le site Web, le service ou l'individu avant de leur confier votre argent ou vos informations personnelles. Avant d'investir dans une crypto-monnaie, faites preuve de diligence raisonnable et lisez les avis des autres utilisateurs.

Quelle est la pire attaque de phishing en crypto ?

La pire attaque de phishing en cryptographie est sans defi doute l'échange de carte SIM. Il s'agit d'un type de cyberattaque où un pirate utilise des tactiques d'ingénierie sociale pour accéder au numéro de téléphone de quelqu'un, puis l'utilise pour réinitialiser les mots de passe associés à divers comptes cryptographiques. Le pirate enverra des e-mails ou des SMS de phishing qui semblent provenir d'une source légitime, telle qu'un échange, afin d'obtenir des informations ou un accès sensibles.

Que dois-je faire si je me suis fait arnaquer par crypto ?

Si vous avez été victime d'une arnaque cryptographique, la première et la plus importante chose à faire est de le signaler aux autorités compétentes. Vous devez contacter votre agence locale d'application de la loi ou votre régulateur financier et fournir autant de détails que possible. Vous devez également signaler l'escroquerie à votre banque ou à votre société de carte de crédit et à tout échange cryptographique ou portefeuille qui aurait pu être affecté.

Alden Baldwin

Alden Baldwin

Journaliste, écrivain, rédacteur en chef, chercheur et responsable stratégique des médias : avec plus de 10 ans d'expérience dans les industries du numérique, de l'impression et des relations publiques, il travaille avec le mantra Créativité, Qualité et Ponctualité. Dans ses années de déclin, il promet de construire un institut autonome qui dispense une éducation gratuite. Il travaille au financement de sa propre startup. En tant qu'éditeur technique et linguistique, il a travaillé avec plusieurs publications de premier plan sur les crypto-monnaies telles que DailyCoin, Inside Bitcoin s, Urbanlink Magazine, Crypto Unit News et plusieurs autres. Il a édité plus de 50 000 articles, revues, scripts, copies, titres de campagnes de vente, biographies, newsletters, lettres de motivation, descriptions de produits, pages de destination, plans d'affaires, SOP, livres électroniques et plusieurs autres types de contenu.

Nouvelles connexes

Histoires chaudes

First Citizens et Valley National s'affrontent pour racheter la Silicon Valley Bank
Les dirigeants du G7 vont faire pression pour des réglementations cryptographiques plus strictes
Bitcoin fait face à une crise de liquidité malgré la flambée des prix - quelle est la prochaine étape ?
Une société de cryptographie enquête sur des allégations de harcèlement sexuel contre son fondateur
Nvidia CTO déclare que la crypto "n'apporte rien d'utile à la société"

Suivez-nous

Nouvelles de l'industrie

First Citizens et Valley National s'affrontent pour racheter la Silicon Valley Bank
Une société de cryptographie enquête sur des allégations de harcèlement sexuel contre son fondateur
Nvidia CTO déclare que la crypto "n'apporte rien d'utile à la société"
Le géant japonais de la technologie Fujitsu vise le trading de crypto
Do Kwon s'engage à combattre la décision du tribunal de prolonger sa détention

Ajoutez votre texte d'en-tête ici