02/03/2024
Comment protéger votre identité en ligne

Comment les utilisateurs peuvent rester protégés


Dans le monde trépidant et en constante évolution de la crypto-monnaie, où les actifs numériques sont échangés et où des fortunes peuvent être faites, un danger menaçant menace la sécurité des investisseurs chevronnés et des nouveaux arrivants : les escroqueries par crypto-phishing.

Ces stratagèmes sont conçus pour exploiter la confiance et la vulnérabilité des individus, dans le but de les inciter à révéler leurs informations sensibles ou même à se séparer de leurs avoirs cryptographiques durement gagnés.

Alors que la popularité des crypto-monnaies continue d’augmenter, la sophistication des techniques de phishing employées par les cybercriminels augmente également. Qu’il s’agisse d’usurper l’identité d’échanges et de portefeuilles légitimes ou d’élaborer des tactiques d’ingénierie sociale convaincantes, ces escrocs ne reculent devant rien pour obtenir un accès non autorisé à vos actifs numériques.

Les acteurs malveillants utilisent différentes méthodes d’ingénierie sociale pour cibler leurs victimes. Avec des tactiques d’ingénierie sociale, les escrocs manipulent les émotions des utilisateurs et créent un sentiment de confiance et d’urgence.

Eric Parker, PDG et co-fondateur de Giddy – un portefeuille non dépositaire – a déclaré à Cointelegraph : « Quelqu’un vous a-t-il contacté sans que vous le demandiez ? C’est l’une des plus grandes règles de base que vous pouvez utiliser. Le service client vous contacte rarement, voire jamais, de manière proactive, vous devez donc toujours vous méfier des messages indiquant que vous devez agir sur votre compte.

« Même idée avec de l’argent gratuit : si quelqu’un vous envoie un message parce qu’il veut vous donner de l’argent gratuit, c’est probablement pas réel. Méfiez-vous de tout message qui semble trop beau pour être vrai ou qui vous donne un sentiment immédiat d’urgence ou de peur pour vous faire agir rapidement.

Escroqueries par courriel et messagerie

Une technique courante utilisée dans les escroqueries par crypto-hameçonnage consiste à usurper l’identité d’entités de confiance, telles que des échanges de crypto-monnaie ou des fournisseurs de portefeuilles. Les escrocs envoient des e-mails ou des messages qui semblent provenir de ces organisations légitimes, en utilisant des marques, des logos et des adresses e-mail similaires. Ils visent à tromper les destinataires en leur faisant croire que la communication provient d’une source fiable.

Pour y parvenir, les escrocs peuvent utiliser des techniques telles que l’usurpation d’adresse e-mail, où ils falsifient l’adresse e-mail de l’expéditeur pour la faire apparaître comme si elle provenait d’une organisation légitime. Ils peuvent également utiliser des tactiques d’ingénierie sociale pour personnaliser les messages et les rendre plus authentiques. En usurpant l’identité d’entités de confiance, les escrocs exploitent la confiance et la crédibilité associées à ces organisations pour inciter les utilisateurs à prendre des mesures qui compromettent leur sécurité.

Fausses demandes d’assistance

Les escrocs de crypto-hameçonnage se font souvent passer pour des représentants du service client d’échanges de crypto-monnaie légitimes ou de fournisseurs de portefeuilles. Ils envoient des e-mails ou des messages à des utilisateurs peu méfiants, alléguant un problème avec leur compte ou une transaction en attente qui nécessite une attention immédiate.

Les escrocs fournissent une méthode de contact ou un lien vers un faux site Web d’assistance où les utilisateurs sont invités à saisir leurs identifiants de connexion ou d’autres informations sensibles.

Omri Lahav, PDG et co-fondateur de Blockfence – une extension de navigateur de crypto-sécurité – a déclaré à Cointelegraph : « Il est important de se rappeler que si quelqu’un vous envoie un message ou un e-mail non sollicité, il attend probablement quelque chose de vous. Ces liens et pièces jointes peuvent contenir des logiciels malveillants conçus pour voler vos clés ou accéder à vos systèmes », poursuit :

« De plus, ils peuvent vous rediriger vers des sites Web de phishing. Vérifiez toujours l’identité de l’expéditeur et la légitimité de l’e-mail pour garantir la sécurité. Évitez de cliquer directement sur les liens ; copiez et collez l’URL dans votre navigateur, en vérifiant soigneusement les éventuelles erreurs d’orthographe dans le nom de domaine. »

En usurpant l’identité du personnel d’assistance, les escrocs exploitent la confiance des utilisateurs dans les canaux d’assistance client légitimes. De plus, ils se nourrissent du désir de résoudre rapidement les problèmes, ce qui amène les utilisateurs à divulguer volontairement leurs informations privées, que les escrocs peuvent utiliser ultérieurement à des fins malveillantes.

Faux sites Web et plateformes clonées

Les acteurs malveillants peuvent également créer de faux sites Web et plates-formes pour attirer des utilisateurs sans méfiance.

L’usurpation de nom de domaine est une technique par laquelle les escrocs enregistrent des noms de domaine qui ressemblent étroitement aux noms d’échanges de crypto-monnaie légitimes ou de fournisseurs de portefeuilles. Par exemple, ils peuvent enregistrer un domaine comme « exchnage.com » au lieu de « exchange.com » ou « myethwallet » au lieu de « myetherwallet ». Malheureusement, ces légères variations peuvent être facilement ignorées par les utilisateurs peu méfiants.

Lahav a déclaré que les utilisateurs devraient « vérifier si le site Web en question est réputé et bien connu ».

Récent: Bitcoin est sur une trajectoire de collision avec les promesses «Net Zero»

« La vérification de l’orthographe correcte de l’URL est également cruciale, car les acteurs malveillants créent souvent des URL qui ressemblent étroitement à celles des sites légitimes. Les utilisateurs doivent également être prudents avec les sites Web qu’ils découvrent via les annonces Google, car ils peuvent ne pas se classer organiquement en tête des résultats de recherche », a-t-il déclaré.

Les escrocs utilisent ces noms de domaine usurpés pour créer des sites Web qui imitent des plates-formes légitimes. Ils envoient souvent des e-mails de phishing ou des messages contenant des liens vers ces faux sites Web, faisant croire aux utilisateurs qu’ils accèdent à la véritable plate-forme. Une fois que les utilisateurs ont saisi leurs identifiants de connexion ou effectué des transactions sur ces sites Web, les escrocs capturent les informations sensibles et les exploitent à leur profit.

Logiciels malveillants et applications mobiles

Les pirates peuvent également recourir à l’utilisation de logiciels malveillants pour cibler les utilisateurs. Les enregistreurs de frappe et le piratage du presse-papiers sont des techniques utilisées par les escrocs par crypto-hameçonnage pour voler des informations sensibles sur les appareils des utilisateurs.

Les enregistreurs de frappe sont des logiciels malveillants qui enregistrent chaque frappe effectuée par un utilisateur sur son appareil. Lorsque les utilisateurs saisissent leurs identifiants de connexion ou leurs clés privées, le keylogger capture ces informations et les renvoie aux escrocs. Le piratage du presse-papiers consiste à intercepter le contenu copié dans le presse-papiers de l’appareil.

Les transactions de crypto-monnaie impliquent souvent de copier et coller des adresses de portefeuille ou d’autres informations sensibles. Les escrocs utilisent des logiciels malveillants pour surveiller le presse-papiers et remplacer les adresses de portefeuille légitimes par les leurs. Lorsque les utilisateurs collent les informations dans le champ prévu, ils envoient sans le savoir leurs fonds dans le portefeuille de l’escroc.

Comment les utilisateurs peuvent rester protégés contre les escroqueries par crypto-phishing

Les utilisateurs peuvent prendre des mesures pour se protéger lorsqu’ils naviguent dans l’espace cryptographique.

L’activation de l’authentification à deux facteurs (2FA) est un outil qui peut aider à protéger les comptes liés à la cryptographie contre les escroqueries par hameçonnage.

2FA ajoute une couche de protection supplémentaire en demandant aux utilisateurs de fournir une deuxième forme de vérification, généralement un code unique généré sur leur appareil mobile, en plus de leur mot de passe. Cela garantit que même si les attaquants obtiennent les identifiants de connexion de l’utilisateur par le biais de tentatives de phishing, ils ont toujours besoin du deuxième facteur (comme un mot de passe à usage unique basé sur le temps) pour y accéder.

Utilisation d’authentificateurs matériels ou logiciels

Lors de la configuration de 2FA, les utilisateurs doivent envisager d’utiliser des authentificateurs matériels ou logiciels plutôt que de se fier uniquement à l’authentification par SMS. La 2FA basée sur SMS peut être vulnérable aux attaques par échange de carte SIM, où les attaquants prennent frauduleusement le contrôle du numéro de téléphone de l’utilisateur.

Les authentificateurs matériels, tels que YubiKey ou les clés de sécurité, sont des dispositifs physiques qui génèrent des mots de passe à usage unique et offrent une couche de sécurité supplémentaire. Les authentificateurs logiciels, tels que Google Authenticator ou Authy, génèrent des codes temporels sur les smartphones des utilisateurs. Ces méthodes sont plus sécurisées que l’authentification par SMS car elles ne sont pas sensibles aux attaques par échange de carte SIM.

Vérifier l’authenticité du site Web

Pour se protéger contre les escroqueries par hameçonnage, les utilisateurs doivent éviter de cliquer sur les liens fournis dans les e-mails, messages ou autres sources non vérifiées. Au lieu de cela, ils doivent saisir manuellement les URL des sites Web de leurs échanges de crypto-monnaie, de leurs portefeuilles ou de toute autre plate-forme à laquelle ils souhaitent accéder.

En entrant manuellement l’URL du site Web, les utilisateurs s’assurent qu’ils accèdent directement au site Web légitime plutôt que d’être redirigés vers un site Web faux ou cloné en cliquant sur un lien de phishing.

Soyez prudent avec les liens et les pièces jointes

Avant de cliquer sur un lien, les utilisateurs doivent passer le curseur de la souris dessus pour afficher l’URL de destination dans la barre d’état ou l’info-bulle du navigateur. Cela permet aux utilisateurs de vérifier la destination réelle du lien et de s’assurer qu’il correspond au site Web attendu.

Les escrocs de phishing déguisent souvent les liens en affichant un texte d’URL différent de celui de la destination. En survolant le lien, les utilisateurs peuvent détecter les incohérences et les URL suspectes pouvant indiquer une tentative de phishing.

Parker a expliqué à Cointelegraph : « Il est très facile de simuler le lien sous-jacent dans un e-mail. Un escroc peut vous montrer un lien dans le texte de l’e-mail, mais transformer le lien hypertexte sous-jacent en quelque chose d’autre.

« L’une des escroqueries préférées des crypto-hameçonneurs consiste à copier l’interface utilisateur d’un site Web réputé, mais à placer leur code malveillant pour la connexion ou la partie Wallet Connect, ce qui entraîne le vol de mots de passe ou, pire, le vol de phrases de départ. Donc, vérifiez toujours l’URL du site Web auquel vous vous connectez ou avec lequel vous connectez votre portefeuille crypto.

Analyse des pièces jointes avec un logiciel antivirus

Les utilisateurs doivent faire preuve de prudence lors du téléchargement et de l’ouverture de pièces jointes, en particulier à partir de sources non fiables ou suspectes. Les pièces jointes peuvent contenir des logiciels malveillants, y compris des enregistreurs de frappe ou des chevaux de Troie, qui peuvent compromettre la sécurité de l’appareil et des comptes de crypto-monnaie d’un utilisateur.

Pour atténuer ce risque, les utilisateurs doivent analyser toutes les pièces jointes avec un logiciel antivirus réputé avant de les ouvrir. Cela permet de détecter et de supprimer toutes les menaces potentielles de logiciels malveillants, réduisant ainsi les risques d’être victime d’une attaque de phishing.

Maintenez les logiciels et les applications à jour

La mise à jour des systèmes d’exploitation, des navigateurs Web, des appareils et des autres logiciels est essentielle pour maintenir la sécurité des appareils de l’utilisateur. Les mises à jour peuvent inclure des correctifs de sécurité qui corrigent les vulnérabilités connues et protègent contre les menaces émergentes.

Utiliser un logiciel de sécurité réputé

Pour ajouter une couche supplémentaire de protection contre les escroqueries par hameçonnage et les logiciels malveillants, les utilisateurs doivent envisager d’installer un logiciel de sécurité réputé sur leurs appareils.

Les logiciels antivirus, anti-malware et anti-phishing peuvent aider à détecter et à bloquer les menaces malveillantes, y compris les e-mails de phishing, les faux sites Web et les fichiers infectés par des logiciels malveillants.

En mettant régulièrement à jour et en exécutant des analyses de sécurité à l’aide d’un logiciel réputé, les utilisateurs peuvent minimiser le risque d’être victimes d’escroqueries par hameçonnage et assurer la sécurité globale de leurs appareils et des activités liées à la crypto-monnaie.

Renseignez-vous et restez informé

Les escroqueries par crypto-hameçonnage évoluent constamment et de nouvelles tactiques émergent régulièrement. Les utilisateurs doivent prendre l’initiative de se renseigner sur les dernières techniques de phishing et les escroqueries ciblant la communauté des crypto-monnaies. De plus, restez informé en recherchant et en lisant les récents incidents de phishing et les meilleures pratiques de sécurité.

Récent : Qu’est-ce que l’utilisation équitable ? La Cour suprême des États-Unis se prononce sur le dilemme du droit d’auteur d’IA

Pour rester à jour sur les nouvelles liées à la sécurité et recevoir des avertissements en temps opportun sur les escroqueries par hameçonnage, les utilisateurs doivent suivre des sources fiables dans la communauté des crypto-monnaies. Cela peut inclure des annonces officielles et des comptes de médias sociaux d’échanges de crypto-monnaie, de fournisseurs de portefeuilles et d’organisations de cybersécurité réputées.

En suivant des sources fiables, les utilisateurs peuvent recevoir des informations précises et des alertes concernant les escroqueries par hameçonnage émergentes, les vulnérabilités de sécurité et les meilleures pratiques pour protéger leurs actifs cryptographiques.