English English French French Spanish Spanish German German
Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

8 escroqueries à la crypto-monnaie les plus courantes et comment les éviter

mesures de sécurité pour la crypto-monnaie
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Au cours de la dernière décennie, la crypto-monnaie est devenue une mine d'or - pour créer une richesse extrême pour les investisseurs, les commerçants et même les escrocs en crypto.

Au cours des dernières années, plusieurs pièces cryptographiques ont inondé l'industrie de la crypto-monnaie, le bitcoin étant toujours en tête.

Le 10 novembre 2021, le prix du bitcoin a grimpé en flèche à un niveau record de $69.000.

prix bitcoin

Et pourtant, les escroqueries cryptographiques ont continué à figurer parmi les principaux moyens de perte de cryptographie. Commission fédérale du commerce rapporté la perte la plus élevée de tous les temps due aux escroqueries cryptographiques au milieu de l'année dernière.

La perte de crypto valait 82 millions de dollars, dix fois plus que le rapport précédent. Les escroqueries cryptographiques atteignant un nouveau sommet, il est grand temps que les investisseurs et les commerçants cryptographiques sachent à quoi ils sont confrontés.

Voici quelques-unes des escroqueries cryptographiques courantes que vous êtes susceptible de rencontrer.

# 1. Faux sites Web

Ils sont l'un des principaux moyens par lesquels les escrocs essaieront de s'en tirer avec votre crypto. Ils mettront en place un site Web bidon qui ressemble beaucoup à des sites Web légitimes. L'image de marque, le domaine, presque tout ce que les sites Web légitimes ont.

Avec des sites Web imposteurs comme ceux-ci, il vous est presque impossible de faire la différence uniquement si vous avez un sens aigu du détail.

faux site web

Dans la plupart des cas, les escrocs utiliseront de faux domaines pour vous attirer dans leurs pièges sournois. Noms de domaine ressemble tellement à celui des sites Web originaux. Mais comment faire la différence entre les faux et les vrais domaines ? En prenant votre temps pour chercher le diable dans les moindres détails.

Dans la plupart des cas, ces noms de domaine utilisent des lettres similaires aux chiffres des domaines réels et vice versa. Par exemple, remplacer la lettre 'i' par le 'l' ou le chiffre '1'.

# 2. Escroqueries par e-mail

En 2020, les utilisateurs de messagerie ont finalement atteint 4 milliards d'utilisateurs dans le monde. Avec ce nombre estimé à plus de la moitié de la population mondiale. Ce qui en fait l'un des moyens importants pour les escrocs d'atteindre les victimes potentielles.

arnaque par courriel

Les escrocs, tout comme les sites Web, créeront des e-mails imposteurs convaincants. Les e-mails sont tellement similaires à l'original. Pour éviter de tomber dans le piège de ces arnaques, faites toujours un pas de plus pour confirmer leur légitimité. Et comment fais-tu ça ? Recherchez tout élément suspect concernant l'e-mail ou contactez directement une organisation légitime pour enquête.

# 3. Escroqueries sur les réseaux sociaux

Avec de nombreux utilisateurs rejoignant les réseaux sociaux chaque année, ces plateformes sont devenues un paradis pour les escroqueries cryptographiques. Ne vous engagez pas si vous tombez sur un texte ou une publication sur les réseaux sociaux. Tout tweet ou texte qui vous oblige à envoyer de la crypto est simplement une grosse arnaque qui vous attend.

arnaque des médias sociaux

Ils peuvent également provenir de votre célébrité préférée ou de votre ami le plus proche sur les réseaux sociaux. Ces comptes peuvent être des imposteurs ou même se faire passer pour des robots.

# 4. Fausses applications de cryptographie

Souvent, les escrocs créent de fausses applications cryptographiques. Les applications cryptographiques vous promettent de faire des profits cryptographiques fous en les utilisant. Vous trouverez certaines de ces applications dans le Google Play Store et même dans l'Apple Store.

fausse application

Signalez-les directement aux parties prenantes nécessaires si vous rencontrez ces applications. De plus, avant de télécharger avec enthousiasme une application dans n'importe quel magasin, prenez votre temps et lisez attentivement les critiques.

# 5. Escroqueries par extorsion

Souvent, les escrocs vous contacteront et essaieront de vous faire chanter avec des informations personnelles compromettantes telles que des textes, des vidéos, des photos ou des informations personnelles provenant d'Internet. Ils sont également connus sous le nom d'escroqueries par chantage.

extorsion

Dès que vous repérez une arnaque par extorsion, voici quelques étapes simples que vous pouvez suivre.

  • Pour rechercher d'éventuelles attaques ou intrusions de logiciels malveillants, analysez votre appareil.
  • Est-ce un e-mail ? Signalez-le comme spam.
  • Si l'information privée est votre mot de passe, changez-le.
  • Contactez les autorités compétentes pour signaler ces escroqueries.

# 6. Les arnaques aux cadeaux

Souvent, vous rencontrerez des cadeaux sur la plupart des plateformes de médias sociaux par des célébrités ou des comptes de médias sociaux très suivis. Les escrocs ont remarqué cette tendance et ont commencé à l'établir.

cadeaux de bitcoins

Les escrocs utiliseront ces cadeaux comme appâts et éventuellement pour leur piège. Dès que vous répondez à ces cadeaux, ils auront besoin que vous leur envoyiez des cryptos pour vérifier votre adresse. Et ils promettent de vous en donner encore plus après la vérification. Mais après avoir envoyé votre crypto, vous commencez lentement à réaliser que vous avez été victime d'une arnaque gratuite.

Être en sécurité:

  • Soyez toujours sceptique quant aux cadeaux cryptographiques.
  • Vous n'avez pas besoin d'envoyer de crypto pour la vérification d'adresse. Alors ne le fais pas.
  • Lorsque les cadeaux semblent trop beaux pour être vrais, ils le sont probablement.

# 7. Escroqueries d'usurpation d'identité de l'assistance technique

Ce sont des escroqueries associées à des fraudeurs se faisant passer pour des agents de support technique pour les investisseurs et les commerçants de crypto. Ils se feront passer pour le support client de votre entité crypto préférée. Comme dans la plupart des escroqueries, les escrocs essaieront de profiter de vous. Mais cette fois, prétendant vous fournir les meilleures solutions à votre problème de cryptographie.

usurpation d'identité du support technique

En outre, ils pourraient vous présenter une fausse déclaration destinée à vous manipuler. Alors restez éveillé lorsque vous traitez avec le personnel de support technique.

Pour éviter une arnaque au support technique :

  • Ne donnez pas vos informations privées - votre nom d'utilisateur ou votre mot de passe - à un personnel d'assistance
  • N'autorisez aucun accès à distance à votre compte ou à votre machine crypto.
  • Raccrochez si vous ne pouvez pas vérifier une réclamation d'une équipe d'assistance.

# 8. Arnaques à l'investissement

Comme son nom l'indique, ces escroqueries concernent uniquement l'investissement. Les escrocs créeront de faux arguments d'investissement qui vous enverront vers leurs faux sites Web de cryptographie. Ils essaieront de vous vendre leur « opportunité lucrative » et vous inviteront à investir.

escroquerie d'investissement

Voici les deux principaux types d'arnaques à l'investissement que vous devez connaître :

  • Arnaque de sortie – Une entreprise collectera des fonds avec une offre initiale de pièces (ICO). Mais il sort plus tard après avoir volé les fonds sans avoir créé de produit.
  • Rug pull Scam – Ici, une nouvelle pièce est créée et introduite dans une liste d'échange. Une fois que les gens ont échangé leur crypto pour la nouvelle, les développeurs mettent fin au projet.

Maintenant, vous connaissez certaines des escroqueries et des vols cryptographiques. Mais comment éviter d'être victime de ces cas en tant qu'investisseur ou trader crypto ?

Voici quelques mesures de sécurité cruciales que vous pouvez mettre en œuvre rapidement et personnellement pour protéger votre crypto.

Store your Crypto in a Cold Wallet

Un portefeuille froid est un portefeuille matériel, un portefeuille physique entièrement hors ligne pour stockage de crypto-monnaie. Dans la plupart des cas, ces portefeuilles prennent la forme d'une clé USB.

Mais pourquoi les cold wallets sont-ils si sûrs ? Contrairement aux portefeuilles chauds, les portefeuilles froids stockent la cryptographie entièrement hors ligne, ce qui les rend moins sujets aux cyberattaques. Lorsque vous choisissez votre portefeuille froid, choisissez-en un crypté. Ils gardent votre crypto encore plus sécurisée.

portefeuille crypto

Un exemple qui a prouvé que les portefeuilles froids étaient remarquablement sécurisés était en 2019. BIT point, une organisation d'échange japonaise, a signalé une perte de crypto s'élevant à 32 millions de dollars de leurs portefeuilles chauds. Ces portefeuilles chauds contenaient Ethereum, Ripple, Bitcoin Cash, Bitcoin et Litecoin. Mais en regardant dans leurs portefeuilles froids, ils ont réalisé que la cryptographie stockée était toujours intacte.

Store your Crypto in Multiple Wallets

C'est comme le dit le dicton : « Ne mettez pas tous vos œufs dans le même seau. Sans aucune limitation du nombre de portefeuilles que vous pouvez créer, vous pouvez avoir plusieurs portefeuilles pour diversifier votre portefeuille.

Avec l'augmentation du vol de crypto, deux portefeuilles ou plus s'avéreront plus sûrs - un portefeuille pour vos transactions quotidiennes et l'autre pour sécuriser votre portefeuille de crypto. Si l'un de vos portefeuilles est affecté, les autres vous aideront à vous préparer à l'impact.

Use multiple strong passwords.

N'utilisez jamais un seul mot de passe pour tous vos comptes. UNE étude entreprises aux États-Unis ont montré que plus de 70 % des millennials utilisent un seul mot de passe pour la plupart de leurs comptes. Si la sécurité d'un compte est violée, le reste est vulnérable aux attaques.

mot de passe fort

Les spécialistes de la sécurité conseillent d'utiliser un système solide et éprouvé pour sécuriser les comptes cryptographiques. Aussi, pour mieux protéger votre crypto, utilisez un mot de passe unique et fort pour chaque compte. Si vous pensez qu'avoir plusieurs mots de passe est trop compliqué, vous pouvez utiliser un gestionnaire de mot de passe réputé.

Use secure internet only.

Savez-vous qu'une personne sur trois subit une cyberattaque chaque jour ? Avec la plupart de ces cas ciblant les appareils connectés à un Internet non sécurisé ? Oui! C'est à quel point votre crypto-monnaie est vulnérable lorsqu'elle est connectée à des connexions Internet non sécurisées.

internet sécurisé

Mais comment éviter ces attaques ? En utilisant systématiquement des connexions Internet sécurisées lorsque vous traitez votre crypto. Dans l'ensemble, évitez les réseaux non sécurisés comme les connexions Wi-Fi publiques.

Pour ajouter une sécurité supplémentaire à votre crypto, vous pouvez utiliser un VPN. Avec un VPN, vous pouvez facilement modifier l'emplacement de votre appareil et adresse IP, ce qui rend la navigation sur Internet hautement sécurisée.

Don’t share your private key.

Qu'est-ce qu'une clé privée ? C'est une clé utilisée pour confirmer que les personnes qui échangent de la crypto sont les véritables propriétaires des portefeuilles crypto. Pour protéger votre crypto des escrocs, gardez votre clé privée secrète. Hoffman, directeur de la sécurité de l'information chez Netenrich, déclare : « La seule façon de vraiment sécuriser votre Clé privée est de le stocker en chambre froide. Effacer ensuite toute trace numérique de la clé.

Clé privée

Le stockage à froid peut être n'importe quoi, du papier écrit à l'imprimé. Tout matériel est sujet aux attaques malveillantes des pirates.

Si vous souhaitez récupérer votre clé privée effacée ou oubliée, vous pouvez utiliser une tactique semi-sécurisée. Il utilise des mots générés aléatoirement pour tirer parti de votre clé perdue ou oubliée.

Don’t use provider-hosted wallets.

Ce sont des portefeuilles hébergés par un fournisseur. Ils permettent le stockage de votre clé privée sur les serveurs du fournisseur. Cela peut sembler une méthode simple pour stocker votre clé privée, mais c'est la moins sûre. L'utilisation de portefeuilles hébergés signifie que vous abandonnez tout contrôle de votre clé privée.

Mais pourquoi les portefeuilles hébergés par des fournisseurs sont-ils si risqués ? Les portefeuilles hébergés stockent vos clés privées sur les serveurs du fournisseur. Stocker votre clé privée sur ces serveurs les expose à de nombreux risques. Des risques comme des cyberattaques, une prise de contrôle par le gouvernement ou une personne morale, voire une faillite d'entreprise. La clé pour éviter tous ces risques est d'utiliser un stockage à froid pour n'importe laquelle de vos clés privées.

Avoid getting phished

Le phishing est une fraude en ligne sous la forme de pièges qui tentent de mettre la main sur vos données cruciales, comme les numéros de carte de crédit ou les mots de passe. Ces pièges en ligne se présentent sous la forme de faux e-mails, de sites Web malveillants ou de publicités tentantes. Les escroqueries par hameçonnage figurent en tête de liste des escroqueries les plus courantes dans l'industrie des crypto-monnaies.

phishing

Pour éviter d'être victime d'hameçonnage :

  •  Évitez les liens inconnus ou suspects.
  •  Ne tombez pas dans le piège des publicités qui semblent trop belles pour être vraies.
  • Ne donnez jamais d'informations personnelles sur votre crypto-monnaie.

Vérifiez toujours la légitimité avant de donner des informations cryptographiques à des sites Web, des applications ou des e-mails. Par exemple, vérifiez toujours les noms de domaine suspects lorsque vous utilisez un site Web. Les escrocs créent des sites Web imposteurs en utilisant des noms de domaine assez similaires aux sites légitimes. Et pour aggraver les choses, leur image de marque ressemble tellement à celle des sites Web légitimes.

En 2018, cryptocore, un groupe de piratage informatique, a utilisé des escroqueries par hameçonnage pour s'en tirer avec plus de 200 millions de dollars de crypto. Les escroqueries par hameçonnage se présentaient sous la forme de faux domaines et e-mails se faisant passer pour ceux d'organisations légitimes.

Regularly check for any intrusions.

Vérifiez toujours les intrusions sur votre gadget, que ce soit votre PC ou votre téléphone. Par exemple, vous pouvez rapidement indiquer les programmes par défaut lors de l'installation d'un nouveau système d'exploitation sur votre PC. Ces programmes par défaut s'exécuteront automatiquement dans le gestionnaire de tâches. En faisant cela, vous pouvez facilement savoir quand votre PC est soumis à une intrusion. De plus, vous pouvez également le faire avec vos autres appareils.

détection d'intrusion

Les pirates informatiques s'introduisent dans votre appareil et attendent silencieusement que vous activiez vos comptes cryptographiques. Et voilà ! Ils ont instantanément vos mots de passe, votre clé privée et d'autres données cryptographiques cruciales.

Have one device for cryptocurrency

Vous souhaitez renforcer votre sécurité cryptographique ? Avoir un seul appareil pour vos activités de cryptographie fera exactement cela. Utilisez un seul appareil, téléphone ou ordinateur, pour envoyer, recevoir et accéder à votre crypto-monnaie.

Pourquoi un seul appareil ? À bien y penser, il est plus facile de gérer la sécurité d'un seul appareil que de gérer la sécurité de plusieurs appareils.

Deal only with reputable Crypto entities

Avec une réputation impressionnante vient la confiance. Par conséquent, avant de travailler avec une entité cryptographique, assurez-vous que sa réputation est au plus haut. Mais comment le dire à une entité cryptographique réputée ? En effectuant simplement des recherches approfondies sur les antécédents. Recherche de fond sur les mesures de sécurité, les activités de cryptographie et les témoignages passés.

Dans l'ensemble, en choisissant de faire confiance à une organisation crypto, vous décidez de prendre un risque. Mais en faisant des recherches de fond, vous réduisez en quelque sorte ce risque.

Cette étape s'applique non seulement aux entités cryptographiques, mais également aux gestionnaires de mots de passe. Car en confiant les mots de passe cryptés aux gestionnaires de mots de passe, vous prenez un tout autre risque.

Avoid Hot Tips from Friends

Certains amis essaieront de vous impliquer dans des astuces cryptographiques. Les astuces comme le marketing multi-niveaux de crypto-monnaie (MLM) n'existent pas. Le marketing à plusieurs niveaux ressemble plus à un système pyramidal. Il fait la promotion d'un service ou d'un produit crypto que vous faites passer à un nouveau niveau avec le nombre de personnes invitées.

conseils chauds

Ces conseils peuvent sembler romantiques. Mais c'est un moyen utilisé par l'escroc pour voler votre crypto.

Donc, avant de vous livrer aux stratagèmes et aux astuces de vos amis cryptos, faites très attention aux détails pour éviter de vous faire arnaquer. Et si les conseils semblent trop beaux pour être vrais, mieux vaut rester à l'écart et économiser de la crypto-monnaie.

Don’t fall for guaranteed returns.

Les retours garantis sont lorsque vous vous engagez dans des transactions cryptographiques avec des gains élevés à l'esprit ou une compensation du montant total si vous perdez. En ce qui concerne la cryptographie, il n'y a rien de tel que les retours garantis. L'industrie de la crypto-monnaie est imprévisible et rien n'est une valeur sûre.

retours garantis

Les escrocs crypto vont proposer IA bots. Des robots IA qui garantissent des résultats élevés en repérant les transactions gagnantes. Et une fois que vous tombez amoureux de ces offres romantiques, vous finissez par perdre votre crypto. Et sans possibilité d'indemnisation. Les opérations cryptographiques légitimes vous rappelleront souvent que la crypto-monnaie est un risque avant que vous ne décidiez de vous engager.

Reach out when in doubt

Vous doutez d'une application, d'un site ou d'un e-mail crypto, ou même d'une publicité ? Si vous le faites, contactez toute personne ou organisation bien informée et expérimentée.

Si vous êtes crypto investisseur ou trader, vous avez besoin de plusieurs amis crypto bien informés et expérimentés. De plus, vous pouvez avoir des amis qui vous guideront dans votre cheminement et vous éviteront éventuellement de tomber dans une arnaque crypto. Après cela, vous pouvez rejoindre un forum de personnes partageant les mêmes idées.

Vous faites un pas important pour éviter d'être victime d'une escroquerie cryptographique en tendant la main - une fraude qui pourrait vous coûter tout votre crypto.

Ensure Blockchain Accessibility

Si vous êtes un passionné de crypto-monnaie, vous savez déjà que toute opération de crypto-monnaie nécessite un réseau blockchain.

blockchain

Bien que les escrocs essaieront de vous convaincre du contraire, ils diront que leur blockchain n'est pas encore publiée ou est en cours de développement. Les projets cryptographiques légitimes fonctionneront sur une blockchain accessible au public. Un réseau blockchain légitime doit avoir un site Web qui permet de numériser ou d'explorer les transactions.

Derniers mots 💰

En un mot, l'industrie de la crypto-monnaie continue d'évoluer avec de nouvelles mesures de sécurité de plus en plus avancées. Donc, pour être plus prudent, régulièrement restez à jour avec la crypto récente mesures de sécurité. Allez également plus loin et assurez-vous de mettre en œuvre les mesures de sécurité de base simples mentionnées ci-dessus. Comme le dit Hoffman, "La sécurité de votre crypto incombe presque entièrement à vous en tant qu'utilisateur."

Vous pouvez également être intéressé par Plateformes de cryptographie pour acheter des Bitcoins.
Vous souhaitez accepter le Bitcoin et d'autres cryptos comme moyen de paiement sur votre site Web ? Voici quelques façons de faire juste cette.

Merci à nos commanditaires
Plus de bonnes lectures sur Crypto
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder