Le phishing est un type d’escroquerie aux cryptomonnaies qui consiste à inciter les victimes à donner leurs clés privées ou leurs informations personnelles. L’attaquant se fait généralement passer pour une entité ou une personne légitime afin de gagner la confiance de la victime. Une fois que la victime a été #escroquée, l’attaquant utilise ses informations pour voler ses fonds en #cryptomonnaie.
Dans cet article, nous verrons comment fonctionnent les escroqueries par hameçonnage, comment les reconnaître et comment éviter les attaques par hameçonnage.
Mode opératoire
À mesure que les criminels en ligne et les cyberattaquants deviennent plus habiles, les escroqueries par hameçonnage se répandent de plus en plus. Beaucoup d’entre elles ciblent les portefeuilles de cryptomonnaies, les plateformes d’échange et les offres initiales de jetons (#ICO). Afin de se protéger et de protéger leur argent, les utilisateurs de cryptomonnaies doivent comprendre leur fonctionnement.
Une attaque par hameçonnage commence généralement par l’envoi massif d’un e-mail ou d’un message par un attaquant à des victimes potentielles. Il ressemblera souvent à un message légitime, provenant par exemple d’un portefeuille ou d’une plateforme d’échange de cryptomonnaie.
Le message contient presque toujours un lien qui mène vers un faux site web qui ressemble en tout point au vrai. Une fois que la victime clique sur le lien et saisit ses informations de connexion, l’attaquant les utilise (à mauvais escient) pour accéder à leur compte.

Les attaques par hameçonnage incitent leur cible à agir en jouant sur leur sentiment d’urgence ou de peur. Par exemple, un message peut prétendre qu’il y a un problème avec le compte de la victime et qu’elle doit se connecter immédiatement pour le résoudre. D’autres tentent d’attirer les victimes en leur proposant une fausse prime ou une distribution de tokens.
Certains attaquants vont même feindre de se soucier en alertant les propriétaires de compte d’une “activité suspecte” pour les inciter à saisir leurs identifiants de connexion sur un faux site web.
comment reconnaitre ce type d’attaque?
Malheureusement, les e-mails d’hameçonnage peuvent être assez difficiles à repérer. La plupart des fraudeurs déploient de grands efforts pour que leurs e-mails et leurs sites web semblent légitimes. Cependant, voici quelques signaux d’alerte à prendre en compte :
- Imitation
L’imitation consiste à reproduire le contenu distinctif d’une organisation, comme un texte spécifique, des polices d’écriture, des logos ou des combinaisons de couleurs, présents sur le véritable site web.
La meilleure façon d’éviter l’imitation dans les attaques d’hameçonnage est de vous familiariser avec la marque des organisations avec lesquelles vous traitez. Ainsi, vous aurez plus de chances de repérer un imposteur.
- Erreurs d’orthographe ou de grammaire
Les e-mails d’hameçonnage contiennent souvent des erreurs d’orthographe ou de grammaire. Les fraudeurs sont généralement pressés de diffuser leur message et ne prennent pas le temps de le relire. Dans certains cas, ils ne maîtrisent pas bien la langue utilisée. Si vous repérez un e-mail avec des erreurs évidentes, il s’agit très probablement d’une tentative d’hameçonnage.
- Liens trompeurs
Une autre façon de piéger quelqu’un consiste à inclure dans l’e-mail un lien qui semble conduire vers le site web légitime, mais qui vous redirige en réalité vers un faux site. Une approche courante des attaques d’hameçonnage consiste à utiliser des liens uniformes raccourcis (URL) ou des liens intégrés qui dissimulent la véritable destination du site.
Par exemple, le texte d’ancrage affiché pour un lien hypertexte peut différer considérablement de l’URL réelle du lien. Pour imiter visuellement une destination de lien authentique, le fraudeur utilise de petites erreurs, telles que remplacer un “i” minuscule par un “I” majuscule.
- Utilisation d’une adresse e-mail publique au lieu d’une adresse professionnelle
Les attaquants utilisent souvent une adresse e-mail publique car il est plus facile de créer une fausse adresse avec un domaine public qu’avec un domaine professionnel. Par conséquent, un e-mail qui semble officiel mais se termine par “@gmail.com” au lieu de “@nomdelasociete.com” devrait immédiatement éveiller les soupçons.
- Désalignement du contenu
Une autre façon de repérer un e-mail d’hameçonnage est de rechercher des désalignements dans le contenu. Lorsque les fraudeurs imitent un e-mail légitime, ils ne parviennent pas toujours à reproduire les détails exacts. Il peut avoir un ton ou un style différent de ce que vous recevez habituellement d’une entreprise spécifique.
Dans certains cas, une incohérence entre les messages et les images intégrées peut indiquer une tentative d’hameçonnage. Par exemple, l’e-mail peut indiquer “cliquez ici pour vous connecter“, mais le bouton dit “cliquez ici pour vous inscrire”.
Comment eviter les attaques phishing?
Voici quelques conseils rapides que vous pouvez suivre pour éviter une attaque d’hameçonnage dans le domaine des cryptomonnaies :
- Soyez prudent avec les e-mails, surtout s’ils contiennent des pièces jointes ou des liens. Si vous avez des doutes concernant un e-mail, contactez directement l’expéditeur pour confirmer son authenticité.
- Ne cliquez pas sur les liens et ne téléchargez pas les pièces jointes provenant de sources non fiables.
- Maintenez votre système d’exploitation et vos logiciels à jour.
- Utilisez des mots de passe forts et ne les réutilisez jamais pour différents comptes.
- Activez l’authentification à deux facteurs lorsque cela est possible.
- Ne divulgez jamais d’informations personnelles, telles que votre adresse de portefeuille ou vos clés privées, à qui que ce soit.
- Utilisez une plateforme d’échange et un portefeuille de cryptomonnaies réputés.
- Soyez vigilant vis-à-vis des sites web qui semblent suspects ou trop beaux pour être vrais. En cas de doute, effectuez une recherche sur Internet pour voir si d’autres l’ont signalé comme étant un faux.
- Ne téléchargez pas d’extensions de navigateur à partir de sources non fiables.
- Utilisez un réseau privé virtuel (VPN) lorsque vous vous connectez à Internet, surtout si vous utilisez un réseau Wi-Fi public.