|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pot de miel
Qu'est-ce qu'un pot de miel ?
Un pot de miel est une arnaque utilisée dans l'industrie de la cryptographie pour piéger les victimes et voler leurs actifs ou leurs informations sensibles. Les pots de miel impliquent la création d'un faux site Web ou d'un faux portefeuille qui semble légitime mais qui est conçu pour attirer et tromper les utilisateurs imprudents. Par exemple, un escroc peut créer un faux portefeuille ou un contrat intelligent manipulé. Une fois que les victimes déposent des fonds ou fournissent des informations personnelles, l’escroc peut voler leurs actifs et disparaître. Le faux site est le pot de miel, qui incite les victimes à interagir avec ce qui semble être une plateforme légitime, mais qui est en réalité un piège.
Types de pots de miel
Faux sites Web
Les fraudeurs créent souvent de faux sites Web élaborés pour les échanges cryptographiques, les portefeuilles ou les plateformes d'investissement qui ressemblent beaucoup à des services réels et populaires. Ils utilisent des noms, des logos, une conception Web et des mises en page similaires pour rendre les sites crédibles. Les sites encouragent les utilisateurs à créer des comptes, à associer leurs coordonnées bancaires et à déposer des fonds, que les fraudeurs peuvent voler.
E-mails de phishing
Les fraudeurs envoient de faux e-mails qui semblent provenir de sociétés ou de services de cryptographie bien connus, tels que des bourses. Les e-mails incluent des logos et du contenu pour les rendre officiels. Ils peuvent prétendre qu'il y a un problème avec le compte du destinataire et demander des informations de connexion pour le résoudre. D’autres fois, ils demandent à l’utilisateur de déposer des fonds dans une fausse adresse de portefeuille contrôlée par l’escroc. Si le destinataire saisit ses informations ou effectue un transfert, l'escroc y accède.
Escroqueries sur les réseaux sociaux
Les fraudeurs font la promotion des « opportunités d'investissement » sur les plateformes de médias sociaux par le biais de fausses recommandations de célébrités, de publicités payantes ou de comptes imposteurs (ou piratent le compte d'une personnalité publique pour ce faire). Par exemple, ils peuvent créer un faux profil de célébrité faisant la promotion d’une ICO de cryptomonnaie. Les utilisateurs sont incités à envoyer des dépôts cryptographiques pour participer, permettant ainsi à l'escroc de voler leurs fonds.
Pièces manipulées
Les pièces Honeypot utilisent des contrats intelligents pour attirer les investisseurs. Les utilisateurs investissent dans l’espoir de rendements astronomiques mais ne peuvent pas se retirer. Lorsque les fraudeurs ont collecté suffisamment de fonds, ils peuvent retirer le contrat intelligent.
Attaques de logiciels malveillants
Les logiciels malveillants sont téléchargés sur l'appareil de la victime, souvent via des liens de phishing ou des pièces jointes. Il infecte ensuite le système et s'exécute en arrière-plan à l'insu de l'utilisateur. Il peut voler des clés privées de portefeuille, des mots de passe et d’autres données pour siphonner la crypto-monnaie. Un logiciel antivirus peut parfois détecter et supprimer le logiciel malveillant si l'attaque est identifiée.
Faux parachutages
Les escrocs attirent les utilisateurs en proposant des crypto-monnaies gratuites via des parachutages. Ils demandent au destinataire de fournir son adresse de portefeuille ou sa clé privée pour recevoir les fonds. Cependant, cela donne à l’escroc l’accès au portefeuille, lui permettant de voler n’importe quelle crypto-monnaie qu’il contient. Les parachutages légitimes ne nécessitent jamais de détails sensibles sur le portefeuille.
Comment fonctionnent les pots de miel
Les pots de miel sont des escroqueries soigneusement orchestrées qui fonctionnent en plusieurs étapes clés :
1. Configuration
La première étape consiste pour l’attaquant à décider quel type de pot de miel créer. Ils choisissent en fonction de leurs objectifs et des ressources disponibles. Par exemple, un site de phishing imitant une bourse populaire ou un système de Ponzi d'investissement peut être créé.
2. Création
Ensuite, le fraudeur crée le pot de miel, comme s'il créait un faux site Web. Ils le conçoivent pour imiter précisément le service réel dont il se fait passer. Cela inclut des interfaces, une marque, des fonctionnalités et une formulation visuellement identiques pour éviter tout soupçon.
3. Promotions
Une fois le pot de miel entièrement créé, l’escroc génère ensuite du trafic vers celui-ci grâce à diverses techniques de promotion. Ils peuvent utiliser l’optimisation des moteurs de recherche, les publicités payantes, les campagnes sur les réseaux sociaux et l’engagement via de faux comptes. Le but est de diffuser largement des liens et des informations sur la plateforme frauduleuse.
4. Activité de surveillance
Une fois que le site est en ligne et gagne du terrain, l’opérateur du pot de miel surveille de près toute activité des utilisateurs qui s’y trouvent. Ils attendent toute ouverture de compte, dépôts, saisie de données ou autre engagement.
5. Voler
Il s'agit de la dernière étape après qu'une victime interagit avec le pot de miel. Dès que des actifs sont déposés ou que des données sensibles sont collectées, l’escroc s’empresse de les voler. Ensuite, ils démontent rapidement la fausse plateforme pour éviter de se faire prendre.
Comment éviter les pots de miel
Voici quelques bonnes pratiques pour identifier et éviter les pots de miel :
Recherchez avant d’investir : recherchez minutieusement toute plateforme ou opportunité avant de fournir des fonds ou des données. Recherchez des avis, des plaintes et des confirmations d'enregistrement légal.
Vérifier la validité du certificat : utilisez des outils pour vérifier le certificat SSL sur les sites Web. Les sites frauduleux ont souvent des certificats invalides.
Surveillez la liquidité : évitez les jetons ou les pièces qui semblent illiquides ou difficiles à encaisser. Cela signale un pot de miel potentiel.
Ne faites pas confiance aux mentions de célébrités : celles-ci sont souvent fabriquées pour pomper des pièces ou des projets frauduleux. Vérifiez les mentions.
De plus, il arrive parfois que les comptes originaux soient brièvement piratés pour piéger les abonnés.
Désactivez les autorisations automatiques : lorsque vous connectez des applications aux portefeuilles, activez manuellement les autorisations plutôt que de tout autoriser.
Utiliser la chambre froide : Conservez la majorité des fonds en chambre froide pour limiter les pertes en cas d’arnaque.
Activer 2FA : l'authentification à deux facteurs ajoute une couche de sécurité supplémentaire aux comptes et aux portefeuilles.
Finance ouverte (OpenFI) OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI). |
Disponibilité des données multiples (multida) Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données. |