Il y a eu peu de tendances ces dernières années qui ont retenu l’attention tout comme la crypto-monnaie. La frénésie de sauter sur la prochaine grande monnaie numérique pour gagner de l’argent rappelle la ruée vers l’or de 1849, lorsque plus de 380 000 chercheurs d’or se sont rendus en Californie pour gagner leur fortune. Bien que les deux marchés diffèrent, les investisseurs en crypto-monnaie pouvant exploiter leur fortune dans le confort de leur foyer, il existe des similitudes en ce sens qu’ils ont tous deux créé un foyer d’activités criminelles.

L’or et la crypto-monnaie s’avèrent un leurre irrésistible pour les fraudeurs qui cherchent à exploiter l’argent des investisseurs satisfaits. Le marché au 19e siècle était truffé d' »or des fous », alors qu’aujourd’hui, la crypto est également en proie à des offres d’arnaques, des échanges, des campagnes de phishing et des escroqueries « pump and dump ». En 2021, les fraudeurs du monde entier ont même remporté un record de 10,5 milliards de livres sterling en crypto-monnaie volée.

Connaître les méthodes utilisées par les cyber-bandits pour commettre une fraude à la crypto-monnaie est essentiel pour que les investisseurs évitent de se retrouver dans une mine d’or vide.

Sauter dans le train de la crypto

Avec la cryptographie, les investisseurs sont souvent pris dans le battage médiatique et sautent les bases. Certains investiront des centaines de milliers de livres dans une devise sans vraiment comprendre comment cela fonctionne, comment fonctionne leur portefeuille, à quoi servent les clés privées et qui contrôle réellement leur compte. Nous sommes tous habitués au fonctionnement des banques traditionnelles, et bien qu’il existe certaines similitudes, la crypto diffère certainement.

Avec la crypto-monnaie, chaque portefeuille possède sa propre clé privée unique qui peut être utilisée pour transférer des pièces – similaire à la fonction de la signature d’une personne. Cependant, tous les portefeuilles ne sont pas créés égaux, en particulier du point de vue de la sécurité. Pour beaucoup, si votre clé privée est perdue ou volée, l’accès à votre crypto-monnaie pourrait être perdu à jamais car la personne qui contrôle la clé privée a tout le pouvoir et peut dépenser et déplacer des devises numériquement. Comprendre ces bases est bien sûr crucial, mais les investisseurs en crypto doivent également être conscients des menaces de fraude auxquelles ils sont confrontés. Dans cette optique, voici trois des escroqueries privilégiées par les cybercriminels :

Publicité

1. Offres initiales de pièces frauduleuses

Les projets de crypto-monnaie ont des offres initiales de pièces (ICO) qui suscitent le battage médiatique autour du lancement d’une nouvelle pièce. Cependant, les escrocs peuvent développer une fausse ICO qui promet aux investisseurs des récompenses substantielles, avec très peu d’argent ou d’efforts. Par exemple, la pièce SQUID était une arnaque ICO qui a capitalisé sur la populaire série Netflix Squid Game pour gagner en publicité, permettant aux créateurs d’encaisser plus de 2,3 millions de livres sterling.

Les créateurs de fausses ICO promettent des rendements massifs mais détiennent la part du lion des pièces dans leurs propres portefeuilles, asseyez-vous et regardez les gens échanger de l’argent physique contre leur monnaie. Au fur et à mesure que la pièce gagne du terrain, les propriétaires d’un ICO frauduleux peuvent alors vendre toutes leurs pièces en même temps et disparaître – ce que l’on appelle un « tirage de tapis ».

2. Escroqueries « Pump and dump » dans la crypto-monnaie

Les escroqueries « pompage et vidage » voient les cybercriminels tirer le tapis une fois que suffisamment d’argent est investi, provoquant un effondrement instantané du marché.Un groupe de commerçants, tels que les fondateurs ou les collaborateurs d’une pièce de monnaie, fera la promotion d’une pièce de monnaie, en utilisant des images photoshoppées, de faux témoignages et de fausses déclarations pour augmenter artificiellement son prix. Une fois que le prix a suffisamment augmenté pour atteindre son apogée, les fraudeurs vendent leurs actions d’un seul coup, laissant aux acheteurs une monnaie inutile.

Tout comme la bulle dot-com, il peut être tentant de se lancer dans le prochain truc chaud, mais il est important de comprendre exactement quel altcoin vous achetez et pourquoi.

3. Les échanges de crypto-monnaie sont exploités

Les échanges sont une autre avenue que les fraudeurs exploitent. Binance, le plus grand échange cryptographique au monde, traite chaque jour 58 milliards de livres sterling de crypto-monnaies, il est donc clair pourquoi les échanges sont des cibles si importantes pour les activités criminelles en raison de la quantité de richesse qu’ils détiennent. Il est recommandé aux utilisateurs de ne pas conserver leur crypto-monnaie sur un échange – surtout s’il s’agit d’un montant important – car ils ne possèdent pas les droits pour le contrôler. Cependant, beaucoup ignorent ce conseil.

Des milliards de livres de crypto-monnaie et des milliers de connexions d’utilisateurs ont été volées dans les échanges par le biais d’abus de marque, d’applications mobiles malveillantes, d’escroqueries par hameçonnage et d’attaques par force brute.Les réseaux du crime organisé utiliseront ces méthodes pour voler des informations d’identification et des clés privées. Une fois qu’une clé privée est volée, les fonds sont transférés dans le portefeuille du fraudeur, laissant l’acheteur sans pièces.

Trouver une solution à la crypto-monnaie non réglementée

Alors que la crypto-monnaie n’est actuellement pas réglementée, l’industrie prend des mesures pour prévenir la fraude. Les échanges investissent dans la sécurité du réseau et redoublent d’efforts pour identifier l’usurpation d’identité de marque. Compte tenu de la richesse détenue sur les échanges, surveiller les messages, signaler manuellement les faux comptes et envoyer des demandes de retrait est une tâche presque impossible. Cependant, les progrès de l’intelligence artificielle et de l’apprentissage automatique signifient que les échanges peuvent désormais non seulement détecter la fraude, mais aussi l’éliminer complètement avant qu’elle n’atteigne les consommateurs.

Les utilisateurs peuvent également prendre des mesures pour se protéger. Tout d’abord, il est crucial de garder votre clé privée et vos identifiants de connexion pour vous, même si quelqu’un peut sembler convaincant. Se préparer avant tout investissement est également essentiel, de la recherche de pièces à éviter tout ce qui semble trop beau pour être vrai ou à l’utilisation de forums en ligne pour obtenir des opinions différentes avant d’acheter une devise. Pour se protéger contre le phishing, les utilisateurs peuvent prendre des mesures simples comme l’installation d’un logiciel antivirus et ne pas conserver de grandes quantités de devises sur un échange.

Trouver une mine d’or ou repartir les mains vides ?

Avec la flambée des prix, une croissance sans précédent et une clameur à investir, il est clair pourquoi beaucoup comparent l’engouement pour la cryptographie à la ruée vers l’or. Maintenant, le boom de la cryptographie a ouvert la porte à des opportunités financières pour les acheteurs de pièces et les fraudeurs. Avec des bandits cryptographiques venant de tous les angles, l’industrie doit soutenir et protéger les acheteurs contre les attaques malveillantes. Ces investisseurs en crypto doivent également se méfier, faire leurs recherches et prendre des mesures suffisantes pour protéger leurs actifs – ou pourraient se retrouver avec rien d’autre que «l’or des fous».

À propos de l’auteur : Mark Crichton est le chef de produit chez Outseer – la fintech basée en Californie qui a pour mission de libérer le monde de la fraude transactionnelle. Il a plus de 20 ans d’expérience dans l’architecture, le déploiement, le développement et le conseil stratégique dans le domaine des solutions globales de sécurité informatique et de sécurité des paiements.

Rate this post
Publicité
Article précédentOxford pourrait obtenir des mâts 5G, des panneaux solaires et un site industriel si les plans sont approuvés
Article suivantNaruto Cliffhanger libère le pouvoir caché du code
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici