Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

Pot de miel

Qu'est-ce qu'un pot de miel ?

Un pot de miel est une arnaque utilisée dans l'industrie de la cryptographie pour piéger les victimes et voler leurs actifs ou leurs informations sensibles. Les pots de miel impliquent la création d'un faux site Web ou d'un faux portefeuille qui semble légitime mais qui est conçu pour attirer et tromper les utilisateurs imprudents. Par exemple, un escroc peut créer un faux portefeuille ou un contrat intelligent manipulé. Une fois que les victimes déposent des fonds ou fournissent des informations personnelles, l’escroc peut voler leurs actifs et disparaître. Le faux site est le pot de miel, qui incite les victimes à interagir avec ce qui semble être une plateforme légitime, mais qui est en réalité un piège.

Types de pots de miel

Faux sites Web

Les fraudeurs créent souvent de faux sites Web élaborés pour les échanges cryptographiques, les portefeuilles ou les plateformes d'investissement qui ressemblent beaucoup à des services réels et populaires. Ils utilisent des noms, des logos, une conception Web et des mises en page similaires pour rendre les sites crédibles. Les sites encouragent les utilisateurs à créer des comptes, à associer leurs coordonnées bancaires et à déposer des fonds, que les fraudeurs peuvent voler.

E-mails de phishing

Les fraudeurs envoient de faux e-mails qui semblent provenir de sociétés ou de services de cryptographie bien connus, tels que des bourses. Les e-mails incluent des logos et du contenu pour les rendre officiels. Ils peuvent prétendre qu'il y a un problème avec le compte du destinataire et demander des informations de connexion pour le résoudre. D’autres fois, ils demandent à l’utilisateur de déposer des fonds dans une fausse adresse de portefeuille contrôlée par l’escroc. Si le destinataire saisit ses informations ou effectue un transfert, l'escroc y accède.

Escroqueries sur les réseaux sociaux

Les fraudeurs font la promotion des « opportunités d'investissement » sur les plateformes de médias sociaux par le biais de fausses recommandations de célébrités, de publicités payantes ou de comptes imposteurs (ou piratent le compte d'une personnalité publique pour ce faire). Par exemple, ils peuvent créer un faux profil de célébrité faisant la promotion d’une ICO de cryptomonnaie. Les utilisateurs sont incités à envoyer des dépôts cryptographiques pour participer, permettant ainsi à l'escroc de voler leurs fonds.

Le compte X officiel de Vitalik Buterin piraté via une attaque par échange de carte SIM

Pièces manipulées

Les pièces Honeypot utilisent des contrats intelligents pour attirer les investisseurs. Les utilisateurs investissent dans l’espoir de rendements astronomiques mais ne peuvent pas se retirer. Lorsque les fraudeurs ont collecté suffisamment de fonds, ils peuvent retirer le contrat intelligent.

Attaques de logiciels malveillants

Les logiciels malveillants sont téléchargés sur l'appareil de la victime, souvent via des liens de phishing ou des pièces jointes. Il infecte ensuite le système et s'exécute en arrière-plan à l'insu de l'utilisateur. Il peut voler des clés privées de portefeuille, des mots de passe et d’autres données pour siphonner la crypto-monnaie. Un logiciel antivirus peut parfois détecter et supprimer le logiciel malveillant si l'attaque est identifiée.

Faux parachutages

Les escrocs attirent les utilisateurs en proposant des crypto-monnaies gratuites via des parachutages. Ils demandent au destinataire de fournir son adresse de portefeuille ou sa clé privée pour recevoir les fonds. Cependant, cela donne à l’escroc l’accès au portefeuille, lui permettant de voler n’importe quelle crypto-monnaie qu’il contient. Les parachutages légitimes ne nécessitent jamais de détails sensibles sur le portefeuille.

Comment fonctionnent les pots de miel

Les pots de miel sont des escroqueries soigneusement orchestrées qui fonctionnent en plusieurs étapes clés :

1. Configuration

La première étape consiste pour l’attaquant à décider quel type de pot de miel créer. Ils choisissent en fonction de leurs objectifs et des ressources disponibles. Par exemple, un site de phishing imitant une bourse populaire ou un système de Ponzi d'investissement peut être créé.

2. Création

Ensuite, le fraudeur crée le pot de miel, comme s'il créait un faux site Web. Ils le conçoivent pour imiter précisément le service réel dont il se fait passer. Cela inclut des interfaces, une marque, des fonctionnalités et une formulation visuellement identiques pour éviter tout soupçon.

3. Promotions

Une fois le pot de miel entièrement créé, l’escroc génère ensuite du trafic vers celui-ci grâce à diverses techniques de promotion. Ils peuvent utiliser l’optimisation des moteurs de recherche, les publicités payantes, les campagnes sur les réseaux sociaux et l’engagement via de faux comptes. Le but est de diffuser largement des liens et des informations sur la plateforme frauduleuse.

4. Activité de surveillance

Une fois que le site est en ligne et gagne du terrain, l’opérateur du pot de miel surveille de près toute activité des utilisateurs qui s’y trouvent. Ils attendent toute ouverture de compte, dépôts, saisie de données ou autre engagement.

5. Voler

Il s'agit de la dernière étape après qu'une victime interagit avec le pot de miel. Dès que des actifs sont déposés ou que des données sensibles sont collectées, l’escroc s’empresse de les voler. Ensuite, ils démontent rapidement la fausse plateforme pour éviter de se faire prendre.

Comment éviter les pots de miel

Voici quelques bonnes pratiques pour identifier et éviter les pots de miel :

Recherchez avant d’investir : recherchez minutieusement toute plateforme ou opportunité avant de fournir des fonds ou des données. Recherchez des avis, des plaintes et des confirmations d'enregistrement légal.

Vérifier la validité du certificat : utilisez des outils pour vérifier le certificat SSL sur les sites Web. Les sites frauduleux ont souvent des certificats invalides.

Surveillez la liquidité : évitez les jetons ou les pièces qui semblent illiquides ou difficiles à encaisser. Cela signale un pot de miel potentiel.

Ne faites pas confiance aux mentions de célébrités : celles-ci sont souvent fabriquées pour pomper des pièces ou des projets frauduleux. Vérifiez les mentions.

De plus, il arrive parfois que les comptes originaux soient brièvement piratés pour piéger les abonnés.

Désactivez les autorisations automatiques : lorsque vous connectez des applications aux portefeuilles, activez manuellement les autorisations plutôt que de tout autoriser.

Utiliser la chambre froide : Conservez la majorité des fonds en chambre froide pour limiter les pertes en cas d’arnaque.

Activer 2FA : l'authentification à deux facteurs ajoute une couche de sécurité supplémentaire aux comptes et aux portefeuilles.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.