Accueil Technologie

Qu’est-ce qu’une escroquerie par crypto-hameçonnage et comment la repérer ?

Le marché des crypto-monnaies a gagné en notoriété en raison de la prévalence des activités frauduleuses depuis sa création. Les escrocs utilisent diverses méthodes pour tromper les utilisateurs de crypto-monnaies et voler leurs fonds durement gagnés.


L’une de ces méthodes est l’escroquerie par hameçonnage de crypto-monnaies, dans laquelle les escrocs se font passer pour une source fiable afin d’accéder aux portefeuilles numériques des utilisateurs. Comment détecter ce type d’escroquerie et la prévenir pour protéger vos actifs numériques ?

Qu’est-ce qu’une escroquerie par crypto-hameçonnage ?

Le phishing est un type de cyberattaque bien connu qui sévit depuis longtemps. Selon l’Internet Crime Report du FBI de 2022, l’hameçonnage était le type de fraude le plus courant, avec 300 497 victimes ayant subi des pertes s’élevant à 52 millions de dollars. Cette pratique frauduleuse s’est également étendue au monde des crypto-monnaies.

Une escroquerie de type crypto phishing est un stratagème utilisé par les escrocs pour obtenir des informations sensibles, telles que la clé privée de votre portefeuille. Pour ce faire, ils se font passer pour une organisation ou une personne digne de confiance et vous demandent des informations personnelles. Ils utilisent ensuite les informations que vous leur fournissez pour voler vos actifs numériques.

Ces dernières années, les cas d’escroquerie par hameçonnage de cryptomonnaies se sont multipliés. En février 2023, Trezor, un fabricant de portefeuilles de crypto-monnaie matériel très populaire, a mis en garde contre une attaque généralisée de crypto-hameçonnage. Les escrocs ciblaient les utilisateurs de Trezor en leur envoyant une fausse alerte de faille de sécurité, les incitant à révéler leur phrase d’amorçage de récupération, que les attaquants pouvaient utiliser pour voler leur crypto-monnaie.

Comment les escroqueries par hameçonnage de crypto-monnaies fonctionnent-elles ?

Les escroqueries par hameçonnage de crypto-monnaies fonctionnent de la même manière que les attaques par hameçonnage conventionnelles. Les attaquants contactent généralement les détenteurs de crypto-monnaies par SMS, courriel ou téléphone, en se faisant passer pour une source fiable, comme un fournisseur de services de portefeuilles de crypto-monnaies ou une bourse d’échange. Leur message contient généralement une alerte qui semble exiger une attention immédiate de la part de l’utilisateur.

En outre, le message contient un faux lien vers une entreprise de confiance. Ces liens sont conçus pour distribuer des logiciels malveillants tels que ElectroRAT, qui facilite le vol de crypto-monnaie. Si vous cliquez sur le lien et saisissez votre clé privée ou d’autres informations, celles-ci seront directement transmises aux escrocs.

Le crypto-hameçonnage permet aux escrocs d’accéder facilement à votre portefeuille de cryptomonnaies, ce qui leur permet de transférer facilement vos fonds vers différentes adresses.

Comment détecter une escroquerie par crypto-hameçonnage ?

Voulez-vous savoir comment détecter une escroquerie par crypto-hameçonnage ? Voici cinq signes à surveiller pour éviter d’en être victime :

  1. Les cyberattaquants envoient généralement des messages ou des courriels en masse sans prêter attention à l’orthographe, à la grammaire ou à la structure. Les fautes de grammaire sont donc le signe le plus évident d’un message de phishing. Les entreprises dignes de confiance prennent au sérieux la clarté de la communication avec leurs clients.
  2. Les escrocs imitent souvent l’image de marque des entreprises légitimes, notamment leurs logos, leurs jeux de couleurs, leurs polices de caractères et le ton de leurs messages. Il est donc important de se familiariser avec l’image de marque des entreprises de cryptomonnaies que vous utilisez.
  3. Vous devez toujours vérifier les URL dans le message, car les hameçonneurs utilisent des liens qui peuvent sembler authentiques mais qui mènent à des pages web dangereuses.
  4. Examinez toujours attentivement l’adresse électronique de l’expéditeur. Les sociétés de crypto-monnaies légitimes communiquent généralement avec leurs clients par le biais d’une adresse électronique d’entreprise portant leur nom plutôt qu’une adresse publique telle que « @gmail.com ».
  5. Les courriels ou les messages qui vous demandent vos identifiants de connexion sont une autre indication d’une attaque potentielle par hameçonnage. Les fournisseurs de services légitimes ne demandent jamais vos informations de connexion.

7 types d’escroqueries par crypto-hameçonnage

Connaître les différents types d’attaques de crypto-hameçonnage peut vous aider à mieux les détecter et à en connaître les indicateurs. Voici sept types d’escroqueries par crypto-hameçonnage :

1. Attaque par spear phishing

Ce type d’attaque par hameçonnage vise une personne en particulier ou un utilisateur de cryptomonnaie associé à une entreprise spécifique. L’auteur du phishing crée des courriels ou des messages personnalisés qui imitent une personne ou une société de cryptographie. Il adapte le message pour qu’il ait l’air de provenir d’une source authentique et persuade les utilisateurs de révéler leurs informations sensibles par le biais d’une URL infectée par un logiciel malveillant.

2. Attaque à la baleine

Un escroc utilise une canne à pêche pour voler les données de l'ordinateur portable d'une personne.

Une attaque de type « whaling » est similaire à une attaque de type « spear », mais elle ne vise que les personnes de haut niveau, comme les cadres ou les dirigeants d’organisations spécifiques, tels que les PDG ou les directeurs financiers. Ces hameçonneurs s’attaquent aux personnes qui occupent des postes influents au sein des organisations.

Étant donné que les personnes les plus en vue occupent des postes influents au sein des organisations, une attaque baleinière réussie peut avoir un impact significatif sur l’ensemble de l’organisation. Si une attaque de type « whaling » vise une personne très en vue, elle peut mettre en péril l’ensemble des fonds cryptographiques de l’organisation. Ces personnes doivent donc être vigilantes et prendre les mesures nécessaires pour se protéger et protéger leur organisation contre de telles attaques.

3. Attaque d’hameçonnage par clone

Une autre tactique utilisée par les escrocs est l’attaque de phishing par clone, qui cible les personnes en leur envoyant des courriels personnalisés basés sur leurs messages précédents. Les escrocs tentent d’imiter le message original en copiant le ton, les logos, les couleurs et d’autres éléments pour que le message semble familier au public cible. Ils persuadent les utilisateurs de cliquer sur le lien malveillant, ce qui peut leur faire perdre le contrôle de leurs crypto-actifs.

4. Attaque par pharming

Pirate informatique qui hameçonne les données d'un ordinateur portable.

Une attaque par pharming est une escroquerie cryptographique très dangereuse réalisée par le biais d’un détournement ou d’une infection du DNS. Les attaquants utilisent des méthodes sophistiquées pour exploiter le serveur DNS et rediriger les utilisateurs vers une URL infectée par un logiciel malveillant. Même si les URL peuvent sembler légitimes, elles peuvent mener à de faux sites web, ce qui peut entraîner le vol d’informations sensibles ou de cryptoactifs des utilisateurs.

5. Attaque du jumeau maléfique

Une attaque « evil twin » est un type d’escroquerie par hameçonnage dans laquelle les attaquants reproduisent un réseau Wi-Fi public. Ils utilisent le nom d’un réseau Wi-Fi public et, lorsque les utilisateurs connectent leurs appareils au réseau, ils leur demandent d’entrer leurs identifiants de connexion. Si les utilisateurs saisissent leurs données à leur insu, les attaquants peuvent obtenir leurs identifiants de connexion et manipuler leurs crypto-monnaies.

6. Hameçonnage par la glace

L’hameçonnage par la glace est une tactique utilisée par les escrocs pour faire croire à leurs cibles qu’elles reçoivent une demande de transaction légitime. L’e-mail présente la transaction et demande à l’utilisateur de la confirmer en fournissant sa clé privée.

En réalité, il n’y a pas de transaction et l’utilisateur donne sa clé privée, ce qui entraîne la perte de ses crypto-actifs. Une fois que les attaquants ont accès à la clé privée, ils peuvent facilement voler les fonds.

7. Attaque par logiciel malveillant cryptographique

Les attaques d’hameçonnage de crypto-monnaies peuvent également introduire des ransomwares chez leurs victimes. Les attaques de crypto-malware sont des escroqueries par hameçonnage dans lesquelles les attaquants envoient des courriels contenant des logiciels malveillants à leur public cible.

Le logiciel malveillant crypte les fichiers de la victime et les attaquants exigent ensuite une rançon pour décrypter ces fichiers. Même si la victime paie la rançon, il n’y a aucune garantie que les attaquants décrypteront les fichiers. Ce type d’attaque peut être extrêmement dangereux pour les individus.

Méfiez-vous des attaques de crypto-hameçonnage

Les attaques par hameçonnage sont une préoccupation croissante dans la communauté de la cryptographie. Ces attaquants utilisent diverses tactiques pour obtenir des informations sensibles auprès de personnes peu méfiantes. Ils peuvent se faire passer pour des sources légitimes et vous demander des informations sur votre portefeuille. Il est donc essentiel d’être attentif aux signes avant-coureurs d’une attaque de crypto-hameçonnage pour éviter d’être victime de ces escroqueries.

Il est également important de se familiariser avec les différents types d’attaques de phishing que les attaquants peuvent utiliser. Pour éviter ces attaques, il est nécessaire de faire preuve de prudence face aux liens électroniques suspects, aux sites web non fiables et aux réseaux Wi-Fi publics.

Leave your vote

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest
0 Commentaires
Commentaires en ligne
Afficher tous les commentaires

Log In

Forgot password?

Don't have an account? Register

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.

0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x

Newsletter

inscrivez vous pour recevoir nos actualités

Actualités, astuces, bons plans et cadeaux !