FixedFloat Blog

Nos actualités, guides et tutoriels sur les crypto-monnaies

Comment éviter les arnaques et le vol de votre crypto?

Le marché de la crypto-monnaie est en croissance et avec lui de nouveaux schémas de vol de pièces et de données utilisateur apparaissent. Le piratage de portefeuilles, les faux échanges, les virus, les e-mails de phishing et bien plus se sont produits plus d'une fois dans la communauté crypto. Non seulement les bourses de renommée mondiale et les grands détenteurs de crypto-monnaies souffrent, mais aussi les utilisateurs ordinaires.

Dans cet article, nous examinerons les types d'arnaques aux crypto-monnaies les plus courants et donnerons quelques conseils sur la façon de protéger vos pièces.

  1. Hameçonnage
  2. Chantage
  3. Faux cadeaux
  4. Faux exchanges
  5. Fausses applications
  6. Schéma pyramidal
  7. Faux tokens
  8. Logiciels malveillants

1. Hameçonnage

L'hameçonnage est une arnaque visant à obtenir des informations d'identification de l'utilisateur telles que des phrases mnémoniques, des clés privées et des informations d'identification de compte. Les utilisateurs ordinaires et les grandes entreprises ont été à plusieurs reprises victimes de phishing.

Le fraudeur se fait passer pour une personne ou une entreprise bien connue de la communauté crypto, envoie des e-mails, crée de faux sites Web ou comptes de réseaux sociaux.

Par exemple, fin 2020, les utilisateurs du portefeuille Ledger ont reçu des lettres indiquant que les serveurs étaient infectés par des logiciels malveillants et qu'il y avait un risque de vol de crypto-monnaie. Pour éviter cela, il a été suggéré de suivre le lien et de télécharger la mise à jour de sécurité. Les utilisateurs inattentifs ont téléchargé la mise à jour à partir d'une fausse version du site Web du grand livre, et les escrocs ont reçu leurs fonds.

Méfiez-vous des messages et e-mails suspects qui peuvent contenir des liens ou des pièces jointes dangereux. Vérifiez vos URL pour les fautes d'orthographe ou les caractères supplémentaires. En cas de doute sur l'expéditeur de la lettre, contactez directement l'entreprise via les coordonnées fournies dans une source fiable.

Même si l'e-mail a été envoyé à partir d'une adresse réelle, il peut toujours être frauduleux. Assurez-vous de vérifier l'URL avant de saisir vos noms d'utilisateur et mots de passe.

Ne suivez pas les liens reçus d'expéditeurs inconnus.

Pour éviter d'être victime d'hameçonnage sur les réseaux sociaux, vérifiez si la personne est bien celle qu'elle prétend être. Certains réseaux sociaux ont des indicateurs d'authenticité.

Protégez vos informations confidentielles, ne donnez à personne vos clés privées, identifiants et mots de passe.

2. Chantage

C'est peut-être l'une des méthodes les plus courantes d'extorsion de crypto-monnaie. Le fraudeur menace la victime en diffusant des informations confidentielles la concernant qui pourraient théoriquement être vraies. Par exemple, un attaquant prétend avoir des preuves de tricherie ou de visualisation de contenu interdit. Soit dit en passant, les escrocs ne disposent pas toujours d'informations importantes sur leurs victimes. Ils falsifient souvent les informations.

Parmi les escrocs, il y a des individus particulièrement créatifs. Ainsi, en 2018, un certain nombre d'internautes ont reçu des lettres d'avertissement. L'attaquant a affirmé que quelqu'un les avait commandées au tueur, mais si les utilisateurs envoient des pièces BTC à l'adresse spécifiée, la commande au tueur sera annulée.

Si vous recevez un tel e-mail, la meilleure solution dans une telle situation est de l'ignorer et de ne pas envoyer la crypto-monnaie à l'escroc. Les attaquants envoient un grand nombre de lettres chaque jour, et très probablement ils n'ont aucune information sur vous, et votre courrier est simplement sur leur liste de diffusion.

Si vous ressentez une menace réelle de la part de l'expéditeur de la lettre, vous devez contacter votre police locale. Vous ne devriez pas entrer dans un dialogue et encore moins envoyer des pièces à l'extorqueur. De telles actions peuvent avoir des conséquences négatives.

3. Faux cadeaux

Les fraudeurs, utilisant des noms célèbres de la communauté crypto pour plus de persuasion, créent des comptes sur les réseaux sociaux et de nombreux sites, achètent des chaînes YouTube, proposent une bonne affaire "envoyez-moi des pièces, et je vous rendrai 10 fois plus". L'utilisateur envoie ses pièces, mais ne reçoit rien en retour.

Ne participez pas à la distribution de crypto-monnaie si, selon ses termes, vous devez envoyer des pièces à l'adresse de l'organisateur. Les organisateurs honnêtes n'exigent pas que vous leur envoyiez des fonds.

4. Faux exchanges

De tels services attirent les clients avec des commissions très faibles, une distribution gratuite de pièces ou de cadeaux. Souvent, ils attirent avec un taux très avantageux, offrant un arbitrage entre les bourses. Les utilisateurs utilisent un faux service, mais lorsqu'ils tentent de retirer un montant important, ils sont confrontés à un blocage pour des raisons inexistantes. De tels échanges peuvent exister longtemps et ne pas attirer l'attention, imitant la réalité d'un échange réel.

Faites attention à vos identifiants et aux sites que vous visitez. Fournissez soigneusement des informations sur vous-même.

Utilisez des adresses e-mail et des mots de passe différents lors de l'inscription. Il est extrêmement dangereux d'utiliser la même adresse et le même mot de passe, car si un compte est piraté, les attaquants pourront accéder à vos autres comptes.

Marquez l'URL de l'échange réel ou de l'échangeur que vous utilisez. Vérifiez toujours le lien avant d'entrer.

5. Fausses applications

Il y a également eu des cas où des attaquants ont créé des copies d'applications existantes ou de fausses applications pour des plates-formes qui n'ont pas de version mobile ou de bureau. Par exemple, en 2017, l'application d'échange Poloniex est apparue. Les utilisateurs l'ont installé en fournissant leurs données personnelles à des escrocs.

Avant de télécharger l'application, vérifiez les informations sur le développeur, le nombre de téléchargements, lisez les critiques et les commentaires.

6. Schéma pyramidal

Le schéma pyramidal classique a un schéma très simple. Par exemple, le service promet 10% de retour sur investissement d'ici la fin du mois. Vous avez investi $100 dans le projet. Pendant ce temps, l'investisseur recherche un nouveau client qui investit également $100. Après avoir reçu de l'argent d'un nouvel investisseur, l'organisateur peut vous verser $110 à la fin du mois. Afin de payer le deuxième investisseur, l'organisateur trouve de nouveaux clients. Les investisseurs ne font un profit que si de nouvelles personnes viennent au projet et investissent de l'argent.

Les pyramides ont un certain nombre de caractéristiques communes : elles garantissent un revenu élevé sans risque, elles demandent constamment à faire venir de nouveaux clients, le site ne dispose pas de coordonnées et de justificatifs d'investissements. Si le projet présente ces caractéristiques, il est très probablement frauduleux.

Avant d'investir dans un projet inconnu, essayez de trouver le plus d'informations possible à son sujet. Prenez votre temps et ne tombez pas dans le piège des croyances sur le profit facile, étudiez les avis de vrais utilisateurs.

7. Faux tokens

Récemment, la finance décentralisée (DeFi) est devenue très populaire. Cela a attiré de nombreux escrocs. Les attaquants créent de faux tokens DeFi et les ajoutent à des sites décentralisés. Les faux tokens ont les mêmes noms et tickers que les tokens originaux.

En conséquence, un échange peut avoir une vraie crypto-monnaie et ses copies. Si vous achetez un faux token, les fonds iront à des escrocs et vous vous retrouverez avec une devise dont le prix est très probablement égal à zéro.

Recherchez le token non pas par son nom, mais par l'adresse du contrat intelligent. Vous pouvez trouver l'adresse d'origine sur le site Web du projet ou via des agrégateurs de crypto-monnaie. Par exemple, Coinmarketcap et Coingecko.

Analysez les informations du contrat intelligent du token sur etherscan, bscscan et polygonscan. Faites attention à la liquidité et au nombre de transactions. 

8. Logiciels malveillants

Le virus copy-and-paste permet aux fraudeurs d'intercepter les données du presse-papiers. Si vous avez un tel virus sur votre appareil, lorsque vous copiez puis collez l'adresse du presse-papiers, elle sera automatiquement remplacée par l'adresse du fraudeur.

Il existe également des virus ransomware qui peuvent bloquer l'accès à des données importantes sur l'appareil, menaçant de les supprimer. Pour débloquer, la victime doit envoyer de la crypto-monnaie.

Assurez-vous de vérifier l'adresse du destinataire avant d'envoyer des pièces. Sinon, si vous avez un virus copy-and-paste sur votre appareil, vous risquez de perdre vos fonds.

Configurez des sauvegardes régulières. Si vous rencontrez un virus ransomware, il vous aidera à récupérer vos fichiers.

Si vous pensez qu'il y a un virus sur votre appareil, scannez-le avec un antivirus.


Nous avons couvert les types d'escroqueries les plus populaires auxquels les débutants et les utilisateurs expérimentés de crypto-monnaie peuvent être confrontés. Nous espérons que la connaissance de ces méthodes vous aidera à protéger vos fonds contre les pertes.