talon Le prix caché des cryptomonnaies : la liberté financière face au phishing – Securities.io
Suivez nous sur

Cybersécurité

Le prix caché des cryptomonnaies : la liberté financière face au phishing 

mm

Alors que les prix des cryptomonnaies augmenter, tout comme les attaques contre les cryptomonnaies. En réalité, les cybercriminels gagnent en sophistication chaque jour, passant du code à l'exploitation des vulnérabilités humaines.

De telles attaques permettent aux cybercriminels d’escroquer facilement les utilisateurs de crypto-monnaies sans même avoir besoin de franchir les barrières complexes de protection de la cybersécurité.

Dans une de ces escroqueries par hameçonnage, un investisseur en cryptomonnaies a perdu 3 millions de dollars. Le L'utilisateur n'a pas vérifié l'adresse du contrat avant de signer une transaction blockchain malveillante. Et d'un simple clic, 3 millions de dollars d'USDT ont été drainés du portefeuille de l'utilisateur.

Tweet sur la perte de 3 millions de dollars suite à une attaque de phishing cryptographique

La plateforme d'analyse de blockchain Lookonchain, mentionnée dans un article sur X (anciennement Twitter) :

« Quelqu'un a été victime d'une attaque de phishing, a signé un virement malveillant et a perdu 3.05 millions de dollars USDT. Soyez vigilant et prudent. Un seul clic peut vider votre portefeuille. Ne signez jamais une transaction que vous ne comprenez pas parfaitement.

Mais qu'est-ce que cela signifie ? Eh bien, comprenons bien. Pour commencer, une transaction est une saisie de données enregistrée dans un registre numérique distribué, appelé blockchain.

Lorsque vous lancez une action telle que le transfert d’actifs, une transaction est créé, qui contient des informations sur l'expéditeur, le destinataire, le montant et toutes les conditions pertinentes. La transaction est ensuite diffusé au réseau de nœuds, qui le valident, avant de l'inclure dans un bloc et de l'ajouter ensuite à la blockchain.

Désormais, en tant qu'expéditeur, lorsque vous transférez de la valeur/des fonds de votre compte à un autre, vous devez saisir l'adresse du destinataire, le montant, puis approuver ou signer la transaction. 

Approuver une transaction signifie que vous l'autorisez à se réaliser. Avec cette confirmation, qui nécessite que vous pour signer numériquement une transaction avec votre clé privée, la transaction est exécuté, le montant est transféré de votre portefeuille vers le destinataire, et enfin, il est enregistré sur la blockchain.

En revanche, lorsque vous demandez à quelqu'un d'autre de vous envoyer des fonds, vous demandez une transaction et, pour cela, vous devez fournir votre adresse publique.

Une adresse est un identifiant de compte unique et, en la vérifiant, vous vous assurez qu'elle est Les fonds sont valides et vous envoyez les fonds à la bonne personne. Pour plus de commodité, vous pouvez simplement vérifier les premiers et derniers caractères de l'adresse du portefeuille. Dans de nombreux cas, cela fonctionnera, mais on n'en est jamais sûr. Ce n'est donc pas la meilleure pratique, surtout pour transférer des fonds importants. 

Chaque portefeuille cryptographique ayant une combinaison unique de caractères, assurez-vous de l'examiner et de le vérifier.

De plus, il est important que les utilisateurs de crypto-monnaies vérifient toujours les demandes de signature ainsi que l'URL du site web ou du service utilisé. De plus, comme l'a souligné Lookonchain, il est important de toujours « vérifier les adresses de contrat auprès de sources officielles ».

Un clic peut coûter des millions : comment le phishing déjoue les utilisateurs de cryptomonnaies

Les attaques de phishing sont devenues monnaie courante dans le secteur des cryptomonnaies. La semaine dernière, une nouvelle victime a été victime d'une attaque de phishing. perdu plus de 900,000 XNUMX $ La valeur de leurs actifs a été volée. Cette attaque s'est produite 457 jours après la signature par la victime d'une transaction d'approbation malveillante.

Une victime a perdu 908,551 XNUMX $ en raison d'une approbation de phishing

Pour éviter de commettre une telle erreur, il est essentiel de mieux comprendre la blockchain et les différents types d'attaques auxquelles vous êtes exposé. Examinons d'abord de plus près le phishing.

Le phishing est l’un des types de cyberattaques les plus courants. Le terme phishing était utilisé à l'origine Pour identifier les pirates informatiques qui utilisaient des e-mails frauduleux pour « pêcher » des informations. Mais aujourd'hui, les attaques d'hameçonnage sont de plus en plus sophistiquées, utilisant non seulement les e-mails, mais aussi les sites web, les SMS, la voix, les réseaux sociaux et d'autres canaux, dans le but d'exploiter la confiance des individus et leurs processus décisionnels.

Il s’agit de tromper les gens pour qu’ils divulguent leurs clés privées de portefeuille ou des informations personnelles telles que des noms d’utilisateur, des mots de passe, des informations de compte bancaire, des numéros de carte de crédit ou toute autre donnée sensible.

L'hameçonnage est une forme répandue d'ingénierie sociale, qui exploite la psychologie humaine plutôt que les vulnérabilités techniques. Il n'y a pas de ciblage direct des réseaux et des ressources ; les attaques d'ingénierie sociale exploitent l'erreur humaine et les tactiques de pression pour manipuler des victimes sans méfiance et les amener à se faire du mal involontairement.

De ce fait, les outils de surveillance standard ne parviennent pas vraiment à détecter ces attaques en cours.

En manipulant psychologiquement la personne, l’acteur malveillant induit les utilisateurs en erreur en les incitant à effectuer des actions spécifiques comme divulguer des informations privées, cliquer sur des liens malveillants, ouvrir une pièce jointe ou télécharger des fichiers malveillants.

Pour y accéder, l'attaquant se fait passer pour une personne, une entité ou une source légitime. Une fois la confiance de la victime gagnée, il utilise les informations obtenues pour voler les fonds.

Selon IBM Coût d'une violation de données Selon le rapport, le phishing est en fait le vecteur initial de violation de données le plus courant.

Ils constituent également le vecteur d'attaque le plus coûteux pour l'industrie de la cryptographie, selon CertiK. rapport annuel sur la sécurité du Web3. Près de 300 attaques de phishing ont eu lieu en 2024, et au moins trois d'entre elles ont entraîné des pertes de plus de 100 millions de dollars pour les victimes..

Les attaques de phishing ont permis aux pirates de voler plus d'un milliard de dollars de cryptoactifs. Ces chiffres sont en réalité « prudents », le chiffre réel étant probablement bien plus élevé en raison de incidents non signalés.

Les cibles de ces attaques ne sont pas seulement des particuliers, mais aussi de grandes entreprises et des agences gouvernementales. Dans le domaine des cryptomonnaies, ces attaques ciblent les portefeuilles, les plateformes d'échange et même les ventes de jetons. Il est donc crucial pour les utilisateurs de cryptomonnaies de savoir comment protéger leurs fonds.

Certaines des attaques de crypto-phishing les plus courantes incluent :

  • Attaque de spear phishing - Grâce à la connaissance préalable de leur cible, le phishing adapte son courrier électronique pour qu'il paraisse légitime. 
  • Attaque à la baleine - Celui-ci cible les personnes de haut niveau au sein d'une organisation, aka les baleines, pour un impact beaucoup plus grand. 
  • Attaque de phishing par clonage - L'attaquant crée une copie d'un message que la cible a reçu dans le passé.
  • Attaque de phishing trompeuse - Utiliser la technologie pour se faire passer pour une véritable entreprise et informer les cibles qu'elles subissent une cyberattaque, afin de les inciter à cliquer sur un lien malveillant.
  • Attaque pharming – Rediriger la victime vers un faux site Web même après avoir saisi l’URL correcte.
  • Attaque d'un jumeau maléfique – Cibler les réseaux Wi-Fi publics en créant un faux réseau utilisant le même nom que le réseau légitime. 
  • Attaque de phishing d'Angler – Utiliser de fausses publications sur les réseaux sociaux pour tromper les victimes.
  • Attaque par smishing ou SMS phishing – Envoi de SMS d’entreprise apparemment légitimes contenant des liens malveillants.
  • Attaque de vishing ou de phishing vocal - Usurpation de l'identifiant de l'appelant pour faire croire que l'appel provient d'une organisation légitime. 
  • Détournement DNS – Redirection vers un faux site Web en modifiant les entrées DNS d’un site Web légitime.
  • Fausses extensions de navigateur - Des plugins malveillants qui ressemblent à des plugins légitimes.
  • Attaque de phishing sur les moteurs de recherche - Les pirates informatiques s'organisent pour devenir le premier résultat d'une recherche avec un lien vers le site Web du pirate.
  • Hameçonnage par glace – Envoyer à la victime une fausse transaction et lui demander de la signer avec sa clé privée. 
  • Robots de phishing - Programmes informatiques qui automatisent les attaques de phishing et sont utilisés pour envoyer en masse des e-mails de phishing.

En cryptographie, une attaque de phishing commence généralement par l'envoi par un attaquant d'un e-mail ou d'un message à des victimes potentielles, semblant être d'une source légitime. 

Le message contient un lien vers un faux site web ressemblant au vrai. Une fois que vous avez cliqué sur le lien et saisi vos identifiants, le pirate les utilise pour accéder à votre compte.

Bien qu'il soit difficile de repérer les faux e-mails et sites web, vous pouvez vous familiariser avec le produit ou le service que vous utilisez pour repérer un imposteur. Vous pouvez également rechercher d'éventuelles fautes d'orthographe ou de grammaire. Utiliser une adresse e-mail publique plutôt qu'une adresse professionnelle devrait vous éveiller les soupçons. 

Quant aux moyens de protégez-vous contre ces attaques de phishingSoyez toujours prudent avec les e-mails et ne cliquez jamais sur des liens provenant de sources douteuses. Utilisez toujours des plateformes fiables pour télécharger des applications et évitez les réseaux Wi-Fi publics. Maintenez votre système à jour, utilisez des mots de passe forts et activez l'authentification à deux facteurs. De plus, ne vous vantez jamais de vos cryptomonnaies et ne communiquez pas vos informations personnelles à n'importe qui.

Au-delà du phishing : l'arsenal croissant de la cryptocriminalité

Une attaque de phishing n’est qu’un des vecteurs d’attaque courants dans le domaine des cryptomonnaies. Outre l'utilisation de faux sites Web, e-mails ou messages pour inciter les utilisateurs à divulguer des clés privées ou des phrases de départ, les cybercriminels utilisent également de nombreux autres moyens pour mettre la main sur vos actifs ou fonds cryptographiques.

Les « rug pulls » sont des opérations où une équipe lève des fonds auprès du public pour construire son projet, avant de s'enfuir avec cet argent. Il existe également des « pumps and dumps » où des initiés coordonnent la manipulation des prix pour gonfler artificiellement le prix et le rendre attractif pour les investisseurs avant de le vendre rapidement. 

Se faire frauder en crypto-monnaie est en fait jolie commun.

Selon le Centre de plaintes contre la criminalité sur Internet (IC3) Selon le Federal Bureau of Investigation (FBI), les Américains ont perdu la somme colossale de 16.6 milliards de dollars en 2024, la fraude constituant l'essentiel de cette perte. L'agence a estimé les pertes liées à la fraude liée aux cryptomonnaies à 9.3 milliards de dollars.

Les personnes de plus de 60 ans ont été les plus touchées, le bureau ayant enregistré environ 33,000 2.8 plaintes et XNUMX milliards de dollars de pertes.

Les piratages informatiques continuent également de nuire au secteur, impliquant des attaquants qui accèdent sans autorisation à un système. Ces actes ont enregistré une augmentation de 17 % en 2024, d'après la société de sécurité blockchain TRM Labs. Groupes liés à la Corée du Nord À eux seuls, ils ont été responsables du vol de près de 800 millions de dollars. 

L'exploitation des contrats intelligents est un autre vecteur d'attaque populaire où des bugs ou des vulnérabilités dans le code sont utilisés pour voler des fonds. Les ponts inter-chaînes sont particulièrement vulnérables au vol et, à ce titre, sont exploités par des criminels pour détourner d'importantes sommes de cryptomonnaies.

Les compromissions de clés privées et de phrases clés restent également les principaux vecteurs d'attaque. Pour voler des clés privées, les criminels utilisent non seulement le phishing, mais aussi des logiciels malveillants, le piratage du presse-papiers, des enregistreurs de frappe et des stockages non sécurisés.

Selon le Rapport sur la crypto-criminalité de TRM Labs, Alors que l'activité cryptographique illicite a diminué de 24 % l'an dernier, les paiements de rançon ont atteint des sommets. Les rançongiciels sont des logiciels malveillants utilisés par les cybercriminels pour accéder au système de leurs victimes, chiffrer leurs données personnelles et en bloquer l'accès jusqu'au paiement d'une rançon. est payé

Le rapport 2024 du FBI indique également que les ransomwares constituent « à nouveau la menace la plus répandue pour les infrastructures critiques, avec des plaintes en hausse de 9 % par rapport à 2023 ».

De plus, les groupes criminels organisés transnationaux utilisent de plus en plus les cryptomonnaies pour le blanchiment d'argent, le trafic d'êtres humains, de drogue et d'espèces sauvages. Près de 11 milliards de dollars de cryptomonnaies illicites a été reçu par des portefeuilles impliqués dans « le piratage, l’extorsion, le trafic ou les escroqueries ».

Ces chiffres ont été rapportés par la société d'analyse de blockchain Chainalysis, qui a noté que les volumes totaux de cryptomonnaies illicites ont dépassé 51 milliards de dollars en 2024. Cependant, la part des cryptomonnaies utilisées à des fins illicites par rapport à l'ensemble du marché est tombée à son plus bas niveau depuis trois ans. Chainalysis a écrit :

« 2024 a probablement été une année record en termes d'afflux vers les acteurs illicites, car ces chiffres sont des estimations inférieures basées sur les flux vers les adresses illicites que nous avons identifiées jusqu'à aujourd'hui. » 

Maintenant, si nous regardons cette année, les criminels ont déjà volé 2.17 milliards de dollars aux services de crypto-monnaie au cours du seul premier semestre 2025, selon un rapport par Chainalysis. Ce chiffre est projeté devrait atteindre 4 milliards de dollars d’ici la fin de l’année.

La majorité de ces fonds ont été volés Le vol de 1.5 milliard de dollars commis par des pirates informatiques liés à la Corée du Nord est considéré comme le plus important de l'histoire des cryptomonnaies.

La valeur combinée des cryptomonnaies volées, tant auprès des particuliers que des plateformes, a toutefois déjà atteint près de 3 milliards de dollars au cours des six premiers mois de cette année. Ce Cela survient alors que les attaques contre les portefeuilles cryptographiques individuels augmentent.

Sur le total des vols, les portefeuilles personnels représentaient plus de 23 %« Les vols ciblant les portefeuilles personnels contiennent actuellement 8.5 milliards de dollars de cryptomonnaies on-chain », indique le rapport. Les attaquants ont eu recours à la violence physique et à la coercition pour accéder aux fonds.

Dans ce contexte sombre, il est important pour les utilisateurs de crypto de prendre Des mesures strictes sont nécessaires pour protéger leur patrimoine. Le plus important est de se renseigner et de se tenir informé des escroqueries et menaces courantes. Utilisez ensuite des portefeuilles matériels pour stocker vos clés privées hors ligne et ne partagez en aucun cas votre phrase de départ avec qui que ce soit.

L'épée à double tranchant de la richesse cryptographique

Comme nous l'avons vu, les utilisateurs de cryptomonnaies perdent des milliards de dollars chaque année. Les cybercriminels utilisent toutes sortes de tactiques pour duper des utilisateurs peu méfiants et les inciter à divulguer leurs informations privées et sensibles ou leurs fonds.

Alors que d’un côté, la crypto semble enrichir les criminels, de l’autre, elle permet aux gens du monde entier d’accéder à la liberté financière. 

Construites sur la base d’une blockchain distribuée, transparente et immuable, les crypto-monnaies offrent une alternative décentralisée aux systèmes financiers traditionnels. 

Il n’y a pas de limite de temps pour le tournoi. Cependant, si vous restez inactif pendant une longue période, vous serez déconnecté de BBO et la partie sera perdue. simplement pas besoin d'intermédiaire comme une banque ou des services de transfert de fonds ici, ce qui peut réduire les coûts et temps substantiellement. Ce a des implications importantes pour le commerce mondial. En l'absence d'autorité centrale au pouvoir et sans lien avec un gouvernement ou une institution financière, cela élimine non seulement les points de défaillance uniques, mais fait également des réseaux cryptographiques une alternative intéressante pour les entreprises. et des pays.

Pendant ce temps, les individus du monde entier peuvent profiter de la nature ouverte et sans frontières des crypto-monnaies. 

Aujourd'hui encore, 1.4 milliard d'adultes dans le monde n'ont pas accès aux services bancaires traditionnels. Même aux États-Unis, 4.2 % des ménages ne sont pas bancarisés, avec des taux plus élevés parmi les groupes marginalisés. Tous ces individus peuvent accéder facilement au vaste secteur des cryptomonnaies via leur smartphone et Internet, sans aucune restriction.

Les faibles barrières à l’entrée permettent à toute personne du monde entier, quel que soit son sexe, sa religion ou son affiliation politique, d’utiliser des actifs numériques pour envoyer et recevoir de la valeur sans avoir besoin d’une banque. 

Un autre cas d’utilisation de la cryptographie est le stockage de valeur, en particulier dans les pays ayant des taux d’inflation élevés ou des économies instables. 

Un rapport de Reuters montré que les Boliviens se tournent de plus en plus vers la crypto-monnaie comme couverture contre la dépréciation de la monnaie bolivienne locale. Même la banque centrale du pays réitéré une augmentation spectaculaire des transactions d'actifs numériques, augmentant de plus de 530 % en 2025 à partir de le année avant.

« Ces outils ont facilité l’accès aux transactions en devises étrangères, notamment les transferts de fonds, les petits achats et les paiements, bénéficiant aux propriétaires de micro et petites entreprises de divers secteurs, ainsi qu’aux familles de tout le pays. »

– La banque a déclaré dans un communiqué

Pendant ce temps, dans les économies en développement du Kenya, du Venezuela et du Nigéria, l’adoption des cryptomonnaies a considérablement stimulé l’inclusion financière et la durabilité économique. 

Les cryptomonnaies sont donc clairement apparues comme une force transformatrice, remettant en question les systèmes bancaires traditionnels et offrant une approche totalement nouvelle des services financiers. Grâce à leur base ouverte et décentralisée, les cryptomonnaies s'attaquent aux barrières géographiques et aux coûts élevés de la finance traditionnelle qui ont limité l'inclusion financière.

Mais si les monnaies numériques ont transformé le concept d’argent et donné aux individus la souveraineté financière, elles ont également introduit de nouveaux défis tels que la fraude, les escroqueries et les risques de sécurité, ce qui en fait une arme à double tranchant.

Dans un monde où les systèmes financiers se décentralisent et se démocratisent, le transfert du contrôle des institutions aux individus est à la fois stimulant et périlleux. Car avec les cryptomonnaies, vous avez le contrôle direct de votre argent et vous pouvez détenir vos actifs. propre clés, et avec cela, votre destin.

Comme le dit le proverbe, un grand pouvoir implique de grandes responsabilités, et dans le domaine de la cryptographie, celles-ci incombent entièrement à vous, l’utilisateur.

Cela signifie que l'autonomisation financière ne suffit pas, et la sensibilisation est tout aussi importante. Alors, en tant qu'utilisateur de cryptomonnaies, soyez toujours vigilant et informé. Et surtout, ne faites jamais confiance, vérifiez toujours !

Cliquez ici pour obtenir une liste des escroqueries auxquelles il faut faire attention en matière de cryptomonnaie.

Gaurav a commencé à trader des crypto-monnaies en 2017 et est depuis tombé amoureux de l’espace crypto. Son intérêt pour tout ce qui concerne la crypto a fait de lui un écrivain spécialisé dans les crypto-monnaies et la blockchain. Bientôt, il s’est retrouvé à travailler avec des sociétés de cryptographie et des médias. Il est également un grand fan de Batman.

Annonceur Divulgation: Securities.io s'engage à respecter des normes éditoriales rigoureuses pour fournir à nos lecteurs des critiques et des notes précises. Nous pouvons recevoir une compensation lorsque vous cliquez sur des liens vers des produits que nous avons examinés.

AMF: Les CFD sont des instruments complexes et comportent un risque élevé de perte rapide d'argent en raison de l'effet de levier. Entre 74 et 89 % des comptes d’investisseurs particuliers perdent de l’argent lors de la négociation de CFD. Vous devez vous demander si vous comprenez le fonctionnement des CFD et si vous pouvez vous permettre de prendre le risque élevé de perdre votre argent.

Avis de non-responsabilité relatif aux conseils en investissement: Les informations contenues sur ce site Internet sont fournies à des fins pédagogiques et ne constituent pas un conseil en investissement.

Clause de non-responsabilité relative aux risques de négociation: Le trading de titres comporte un degré de risque très élevé. Négociez tout type de produits financiers, y compris le forex, les CFD, les actions et les crypto-monnaies.

Ce risque est plus élevé avec les crypto-monnaies en raison du fait que les marchés sont décentralisés et non réglementés. Vous devez être conscient que vous risquez de perdre une partie importante de votre portefeuille.

Securities.io n'est pas un courtier enregistré, un analyste ou un conseiller en investissement.