Qu’est-ce qu’une escroquerie par crypto-hameçonnage et comment la repérer ?

Le marché des crypto-monnaies a gagné en notoriété en raison de la prévalence des activités frauduleuses depuis sa création. Les escrocs utilisent diverses méthodes pour tromper les utilisateurs de crypto-monnaies et voler leurs fonds durement gagnés.

L’une de ces méthodes est l’escroquerie par hameçonnage de crypto-monnaie, dans laquelle les escrocs se font passer pour une source fiable afin d’accéder aux portefeuilles numériques des utilisateurs. Comment détecter ce type d’escroquerie et la prévenir pour protéger vos actifs numériques ?

Qu’est-ce qu’une escroquerie par crypto-hameçonnage ?

Le phishing est un type de cyberattaque bien connu qui sévit depuis longtemps. Selon le 2022 FBI Internet Crime Report, le phishing était le type de stratagème le plus courant affectant les personnes, avec 300 497 victimes subissant des pertes de 52 millions de dollars. Cette pratique frauduleuse s’est également étendue au monde des crypto-monnaies.

Une escroquerie par crypto-hameçonnage est un stratagème utilisé par les escrocs pour obtenir des informations sensibles, telles que la clé privée de votre portefeuille. Pour ce faire, ils se font passer pour une organisation ou une personne digne de confiance et vous demandent des informations personnelles. Ils utilisent ensuite les informations que vous leur fournissez pour voler vos actifs numériques.

Ces dernières années, le nombre d’escroqueries par hameçonnage de cryptomonnaies a augmenté. En février 2023, Trezor, un fabricant de portefeuilles de crypto-monnaie matériel très populaire, a mis en garde contre une attaque généralisée de crypto phishing. Les escrocs ciblaient les utilisateurs de Trezor en leur envoyant une fausse alerte de violation de la sécurité, les incitant à révéler leur phrase d’amorçage de récupération, que les attaquants pouvaient utiliser pour voler leur crypto-monnaie.

Comment les escroqueries par hameçonnage de crypto-monnaies fonctionnent-elles ?

Les escroqueries par hameçonnage de crypto-monnaies fonctionnent de manière assez similaire aux attaques par hameçonnage conventionnelles. Les attaquants contactent généralement les détenteurs de crypto-monnaies par SMS, par courriel ou par téléphone, en se faisant passer pour une source fiable, comme un fournisseur de services de portefeuilles de crypto-monnaies ou une bourse d’échange. Leur message contient généralement une alerte qui semble exiger une attention immédiate de la part de l’utilisateur.

En outre, le message contient un faux lien vers une entreprise de confiance. Ces liens sont conçus pour distribuer des logiciels malveillants tels que ElectroRAT, qui facilite le vol de crypto-monnaie. Si vous cliquez sur le lien et entrez votre clé privée ou d’autres informations, elles seront directement transmises aux escrocs.

Le crypto-hameçonnage permet aux escrocs d’accéder facilement à votre portefeuille de cryptomonnaies, ce qui leur permet de transférer facilement vos fonds vers différentes adresses.

Voir aussi :  Tous les ransomwares peuvent-ils être décryptés ?

Comment détecter une escroquerie par crypto-hameçonnage ?

Vous voulez savoir comment repérer une escroquerie par crypto-hameçonnage ? Voici cinq signes à surveiller pour éviter d’en être victime :

  1. Les cyberattaquants envoient généralement des messages ou des courriels en masse sans prêter attention à l’orthographe, à la grammaire ou à la structure. Les fautes de grammaire sont donc le signe le plus évident d’un message de phishing. Les entreprises dignes de confiance prennent au sérieux la clarté de la communication avec leurs clients.
  2. Les escrocs imitent souvent l’image de marque des entreprises légitimes, notamment leurs logos, leurs couleurs, leurs polices de caractères et le ton de leurs messages. Il est donc important de vous familiariser avec l’image de marque des entreprises de cryptographie que vous utilisez.
  3. Vous devez toujours vérifier les URL dans le message, car les hameçonneurs utilisent des liens qui peuvent sembler authentiques mais qui mènent à des pages web dangereuses.
  4. Examinez toujours attentivement l’adresse électronique de l’expéditeur. Les sociétés de crypto-monnaies légitimes communiquent généralement avec leurs clients par le biais d’un courriel d’entreprise portant leur nom plutôt qu’un courriel public tel que « @gmail.com. »
  5. Les courriels ou les messages qui vous demandent vos identifiants de connexion sont une autre indication d’une attaque potentielle par hameçonnage. Les fournisseurs de services légitimes ne demandent jamais vos informations de connexion.

7 types d’escroqueries par crypto-hameçonnage

Connaître les différents types d’attaques de crypto-hameçonnage peut vous aider à mieux les détecter, en plus d’être conscient des indicateurs. Voici sept types d’escroqueries par crypto-hameçonnage :

1. Attaque par spear phishing

Ce type d’attaque par hameçonnage vise une personne en particulier ou un utilisateur de cryptomonnaie associé à une entreprise spécifique. L’auteur du phishing crée des courriels ou des messages personnalisés qui imitent une personne ou une société de cryptographie. Il adapte le message pour qu’il semble provenir d’une source authentique et persuade les utilisateurs de révéler leurs informations sensibles par le biais d’une URL infectée par un logiciel malveillant.

2. Attaque à la baleine

Une attaque de type « whaling » est similaire à une attaque de type « spear », mais elle ne vise que les personnes de haut niveau, telles que les cadres ou les dirigeants d’organisations spécifiques, comme les PDG ou les directeurs financiers. Ces hameçonneurs s’attaquent aux personnes qui occupent des postes influents au sein des organisations.

Étant donné que des personnes très connues occupent des postes influents au sein des organisations, une attaque réussie peut avoir un impact significatif sur l’ensemble de l’organisation. Si une attaque de whaling cible une personne très en vue, elle peut mettre en péril l’ensemble des fonds cryptographiques de l’organisation. Par conséquent, ces personnes doivent être vigilantes et prendre les mesures nécessaires pour se protéger et protéger leur organisation contre de telles attaques.

Voir aussi :  Qu'est-ce que la validation des entrées et pourquoi est-elle importante ?

3. Attaque d’hameçonnage par clone

Une autre tactique utilisée par les escrocs est l’attaque de phishing par clone, qui cible les personnes en leur envoyant des courriels personnalisés basés sur leurs messages précédents. Les escrocs tentent d’imiter le message original en copiant le ton, les logos, les couleurs et d’autres éléments pour que le message semble familier au public cible. Ils persuadent les utilisateurs de cliquer sur le lien malveillant, ce qui peut leur faire perdre le contrôle de leurs crypto-actifs.

4. Attaque par pharming

Une attaque par pharming est une escroquerie cryptographique très dangereuse réalisée par le biais d’un détournement ou d’une infection du DNS. Les attaquants utilisent des méthodes sophistiquées pour exploiter le serveur DNS et rediriger les utilisateurs vers une URL infectée par un logiciel malveillant. Même si les URL peuvent sembler légitimes, elles peuvent mener à de faux sites web, ce qui peut entraîner le vol d’informations sensibles ou de cryptoactifs des utilisateurs.

5. Attaque du jumeau maléfique

Une attaque « evil twin » est un type d’escroquerie par hameçonnage dans laquelle les attaquants reproduisent un réseau Wi-Fi public. Ils utilisent le nom d’un réseau Wi-Fi public et, lorsque les utilisateurs connectent leurs appareils au réseau, ils leur demandent d’entrer leurs identifiants de connexion. Si les utilisateurs saisissent leurs données à leur insu, les attaquants peuvent obtenir leurs identifiants de connexion et manipuler leurs crypto-monnaies.

6. L’hameçonnage par la glace

L’hameçonnage par la glace est une tactique utilisée par les escrocs pour faire croire à leurs cibles qu’ils reçoivent une demande de transaction légitime. L’email montre la transaction et demande à l’utilisateur de la confirmer en fournissant sa clé privée.

En réalité, il n’y a pas de transaction et l’utilisateur donne sa clé privée, ce qui entraîne la perte de ses crypto-actifs. Une fois que les attaquants ont accès à la clé privée, ils peuvent facilement voler les fonds.

7. Attaque par crypto-malware

Les attaques d’hameçonnage de crypto-monnaies peuvent également introduire des ransomwares auprès de leurs victimes. Les attaques de crypto-malware sont des escroqueries par hameçonnage dans lesquelles les attaquants envoient des courriels contenant des logiciels malveillants à leur public cible.

Le logiciel malveillant crypte les fichiers de la victime et les attaquants demandent ensuite une rançon pour décrypter ces fichiers. Même si la victime paie la rançon, il n’y a aucune garantie que les attaquants décrypteront les fichiers. Ce type d’attaque peut être extrêmement dangereux pour les individus.

Voir aussi :  Qu'est-ce que le Deeper Connect Pico et comment améliore-t-il votre sécurité ?

Méfiez-vous des attaques de crypto-hameçonnage

Les attaques par hameçonnage sont une préoccupation croissante dans la communauté de la cryptographie. Ces attaquants utilisent diverses tactiques pour obtenir des informations sensibles auprès de personnes qui ne se doutent de rien. Ils peuvent se faire passer pour des sources légitimes et vous demander des informations sur votre portefeuille. Il est donc essentiel d’être attentif aux signes avant-coureurs d’une attaque de crypto-hameçonnage pour éviter d’être victime de ces escroqueries.

Il est également important de se familiariser avec les différents types d’attaques de phishing que les attaquants peuvent utiliser. Pour éviter ces attaques, il est nécessaire de faire preuve de prudence lorsqu’on utilise des liens électroniques suspects, des sites web non fiables et des réseaux Wi-Fi publics.

S’abonner à notre lettre d’information

Comment repérer et identifier une escroquerie par hameçonnage ?

Demande d’identifiants de connexion, d’informations de paiement ou de données sensibles. Offres trop belles pour être vraies. Pièces jointes suspectes ou non sollicitées. Incohérences dans les adresses électroniques, les liens et les noms de domaine.

Comment fonctionne le crypto-hameçonnage ?

Dans ce cas, ces courriels semblent être envoyés par des fournisseurs de services liés aux crypto-monnaies, tels que les portefeuilles et les bourses en ligne. Le crypto phishing, comme le phishing classique, se produit lorsque des escrocs contactent des victimes potentielles et les persuadent de transférer des fonds ou de fournir leurs identifiants pour des portefeuilles de pièces de monnaie.

Comment savoir si j’ai été victime d’un hameçonnage ?

La meilleure défense est d’être conscient et de savoir à quoi s’attendre. Voici quelques moyens de reconnaître un courriel d’hameçonnage : Appel urgent à l’action ou menaces – Méfiez-vous des courriels qui vous demandent de cliquer, d’appeler ou d’ouvrir une pièce jointe immédiatement. Souvent, ils prétendent que vous devez agir maintenant pour obtenir une récompense ou éviter une pénalité.

Comment puis-je me protéger contre le crypto-hameçonnage ?

La meilleure façon de se protéger contre les escroqueries par hameçonnage est d’éviter de cliquer sur les liens contenus dans ces courriels ou de vérifier si l’adresse électronique appartient à l’entreprise en question en l’appelant ou en vérifiant la syntaxe des courriels. Par exemple, les utilisateurs devraient vérifier si l’adresse web liée est cryptée (c’est-à-dire si son URL commence par HTTPS).

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *