L'hameçonnage est un type de cyberattaque qui utilise des techniques d'ingénierie sociale pour manipuler les victimes afin qu'elles divulguent leurs informations personnelles, telles que les noms d'utilisateur, les mots de passe et les clés privées de crypto-monnaie. Les attaques de phishing sont généralement orchestrées par des cybercriminels, généralement par e-mail, SMS ou appels téléphoniques. Les pirates utilisent généralement des liens malveillants ou de faux sites Web pour inciter leurs victimes à saisir les informations d'identification ou les clés privées de leur dent cryptographique. Une fois que le pirate a accès à ces informations, il peut voler la crypto-monnaie du portefeuille ou du compte de la victime.
C'est l'une des méthodes les plus couramment utilisées par les pirates et les escrocs pour accéder aux portefeuilles ou aux comptes des personnes afin de voler de l'argent ou d'autres actifs. Les attaques de phishing deviennent de plus en plus sophistiquées et peuvent être difficiles à détecter sans savoir comment elles fonctionnent. Voici tout ce que vous devez savoir sur le phishing.
Histoire du phishing en crypto
Les premières attaques de phishing dans l'espace des crypto-monnaies ont commencé en 2011 lorsque des pirates ont ciblé les utilisateurs de Bitcoin en envoyant des e-mails malveillants contenant des liens vers des sites Web frauduleux qui ressemblaient à de véritables échanges et portefeuilles cryptographiques. Depuis lors, de nombreux cas d'attaques de phishing ont été signalés sur des bourses de crypto-monnaie, des portefeuilles et même des comptes ou des ordinateurs d'investisseurs individuels. En 2017, les cybercriminels ont commencé à utiliser des plateformes de médias sociaux telles que Twitter et Facebook pour diffuser des liens malveillants qui redirigeaient les victimes vers de faux sites Web où on leur demandait leurs clés Bitcoin ou d'autres informations sensibles. En 2020, les pirates étaient devenus de plus en plus innovants dans leur utilisation de la technologie pour cibler des victimes sans méfiance grâce à des méthodes sophistiquées telles que l'usurpation de domaine (se faisant passer pour un site Web légitime) et le typosquattage (enregistrement de domaines avec des versions mal orthographiées de sites populaires). Plus récemment, les pirates ont déplacé leur attention des fonds des particuliers vers les principaux échanges cryptographiques et les chiffres cryptographiques populaires.
Types d'hameçonnage
L'hameçonnage, c'est quand quelqu'un essaie de vous inciter à donner des informations personnelles comme votre nom d'utilisateur, votre mot de passe ou de l'argent. Cela peut se faire par e-mail, SMS ou appel téléphonique. La mauvaise personne pourrait essayer de vous faire cliquer sur un lien qui mène à un faux site Web. Ils pourraient également vous demander vos clés privées afin de pouvoir retirer de l'argent de votre portefeuille ou de votre compte. Voici 10 types de phishing :
1 ) Spear Phishing : Une attaque ciblée envoyée par e-mail qui semble provenir de quelqu'un que la victime connaît et en qui elle a confiance.
2) Whaling : Une attaque ciblant les cadres supérieurs d'une organisation dans le but de voler des dent ou des fonds de l'entreprise.
3) Vishing : Un type de tentative de phishing où les attaquants utilisent des appels vocaux au lieu d'e-mails pour inciter les victimes à fournir des informations sensibles, notamment leurs détails financiers et leurs mots de passe par téléphone.
4) SmiShing : Une attaque utilisant des messages SMS qui semblent provenir d'organisations légitimes telles que des banques, des boutiques en ligne, etc., demandant aux victimes leurs données financières et/ou leurs identifiants de connexion dent des activités frauduleuses.
5) Clone Phishing : Les attaquants clonent un e-mail légitime existant, puis ajoutent du contenu malveillant avant de le renvoyer à des victimes sans méfiance qui ne réalisent peut-être pas la différence.
6) Tabnapping : Les attaquants redirigent les victimes d'une page active vers une page malveillante.
7) Post-hameçonnage : les attaquants utilisent les publications et les messages sur les réseaux sociaux pour inciter les victimes à cliquer sur des liens malveillants ou à fournir des informations personnelles.
8) Search Engine Poisoning : Les attaquants utilisent des techniques d'optimisation des mots-clés pour influencer les résultats des moteurs de recherche afin que les liens malveillants apparaissent parmi les meilleurs résultats pour une requête donnée.
9) Drive-by Phishing : Les attaquants utilisent des publicités et des pop-ups malveillants pour rediriger les utilisateurs vers des sites malveillants à leur insu ou sans leur permission.
Mesures préventives
1) Utilisez des mots de passe forts et utilisez l'authentification à deux facteurs ( tron ) dans la mesure du possible.
2) Ne cliquez pas sur des e-mails ou SMS suspects qui semblent être des tentatives de phishing.
3) dent partagez jamais vos identifiants de connexion avec qui que ce soit, même s'ils semblent provenir d'une organisation légitime.
4) Méfiez-vous des sites Web usurpés qui imitent des sites légitimes afin d'obtenir vos informations personnelles.
5) Vérifiez l'URL du site Web avant d'entrer des informations sur un site Web - assurez-vous que l'adresse commence par "https" et qu'elle comporte une icône de cadenas dans la barre d'adresse.
6) Évitez de cliquer sur des liens ou de télécharger des pièces jointes provenant de sources inconnues ou d'e-mails envoyés par des personnes que vous ne connaissez pas.
7) Mettez régulièrement à jour le logiciel antivirus et la protection pare-feu pour vous protéger contre les attaques de logiciels malveillants associées aux tentatives de phishing.
8) Installez des plugins de navigateur tels que dent qui peuvent aider à identifier les sites malveillants avant qu'ils ne soient consultés.
9) Méfiez-vous de donner à qui que ce soit la clé privée de votre portefeuille crypto et faites toujours vos recherches pour vous assurer de la légitimité du service ou du produit que vous payez avec la crypto.
Comment détecter un hameçonneur
1. Les hameçonneurs utilisent souvent de légères variations de l'adresse Web officielle pour le service. Si vous voyez des fautes d'orthographe ou des caractères étranges dans une adresse de domaine, il y a de fortes chances que vous soyez victime d'une attaque de phishing.
2. Les e-mails de phishing sont souvent créés à la hâte et contiennent donc de mauvaises erreurs de grammaire et de conception qui sont faciles à repérer si vous savez ce qu'il faut rechercher.
3. La vérification du mauvais alignement du contenu est une autre méthode pour identifier un dent . Les hameçonneurs ne comprennent pas toujours les points les plus précis lorsqu'ils essaient de simuler un e-mail d'apparence officielle. Il pourrait être écrit dans un style ou une manière différente de celle à laquelle vous êtes habitué dans cette organisation particulière, alors faites attention à cela.
4. Lors de la création d'un faux site Web pour faire croire aux utilisateurs qu'il s'agit du vrai site, les hameçonneurs reproduisent souvent soigneusement le site authentique jusque dans les moindres détails, tels que le texte, les polices de caractères, les logos et les schémas de couleurs. Si vous connaissez bien le style de marque de l'entreprise, vous devriez être en mesure de repérer immédiatement l'hameçonneur.
Autres escroqueries populaires à la crypto-monnaie
1. Pomper et vider
Le pump-and-dump est un stratagème frauduleux de manipulation du marché qui implique généralement que les investisseurs montent (ou "pompent") une crypto-monnaie en diffusant des informations fausses et trompeuses à son sujet afin de faire monter son prix. Une fois que le prix a été artificiellement gonflé, ces mêmes investisseurs vendent (ou "vident") leurs avoirs, laissant ceux qui ont acheté en retard subir les pertes.
2. Tapis tire
Une traction de tapis se produit lorsqu'une personne impliquée dans un projet acquiert des fonds ou une crypto-monnaie pour le financer, pour disparaître une fois que tout l'argent a été retiré. Lorsqu'un projet est mis de côté, l'argent investi par les bailleurs de fonds est perdu à jamais. Cela peut être comparé à retirer un tapis à des investisseurs sans méfiance qui pensaient faire une bonne affaire.
3. Escroqueries amoureuses
Une escroquerie amoureuse en cryptographie est un type de fraude qui implique l'utilisation de tactiques frauduleuses pour accéder aux informations personnelles ou aux fonds d'un individu. Cela commence généralement par une fausse relation entre l'escroc et sa victime. L'escroc créera un profil en ligne, généralement sur les plateformes de médias sociaux, prétendant être intéressé par une relation amoureuse. Ils établiront ensuite une relation de confiance avec la victime avant de demander de l'argent ou des informations personnelles, telles que les détails de la carte de crédit ou les mots de passe du portefeuille crypto.
4. Schémas de Ponzi
Un système de Ponzi est une forme illégale de fraude à l'investissement qui consiste à verser des rendements aux premiers investisseurs à partir de l'argent reçu des nouveaux participants. Il est très populaire dans l'espace cryptographique et commence généralement par une promesse de rendements ou de profits élevés, mais les victimes découvrent rapidement que le stratagème n'est rien de plus qu'une arnaque pyramidale. Les stratagèmes de Ponzi ciblent souvent des investisseurs sans méfiance dans l'espace cryptographique et peuvent entraîner d'énormes pertes pour ceux qui s'impliquent.
5. Escroqueries au cloud mining
Une escroquerie de crypto-cloud mining se produit lorsqu'une plate-forme annonce faussement aux consommateurs et aux investisseurs qu'elle peut fournir un flux constant de puissance minière et de récompense en échange d'un paiement initial. Après avoir reçu votre dépôt initial, ces sites ne rempliront pas les incitations promises car ils ne détiennent pas véritablement le taux de hachage qu'ils prétendent posséder.
Conclusion
En fin de compte, le phishing est une forme de fraude qui a ciblé spécifiquement les utilisateurs de crypto-monnaie ces dernières années. Les escroqueries par hameçonnage peuvent être difficiles à détecter et semblent souvent être des services ou des sites Web légitimes. Il est donc important que les utilisateurs fassent preuve de prudence lorsqu'ils fournissent des informations personnelles et financières sensibles en ligne, telles que l'accès à des portefeuilles de crypto-monnaie ou à des plateformes de trading. En comprenant les astuces utilisées par les hameçonneurs et en prenant les précautions nécessaires, vous pouvez vous assurer que vos comptes cryptographiques restent sécurisés et protégés.