Qu’est-ce que le phishing en crypto ?

Les escroqueries par phishing (hameçonnage) existent depuis aussi longtemps qu’Internet lui-même. Il s’agit de l’un des types d’escroqueries en ligne les plus courants et elles peuvent être très coûteuses pour les victimes. Les détenteurs de crypto ne sont pas à l’abri de ce genre d’arnaque. Dans cet article, nous discuterons de ce qu’est le phishing, comment le reconnaître et comment vous protéger de ces escroqueries.
Qu’est-ce que le phishing ?
L’hameçonnage est un type d’escroquerie en ligne où les escrocs se font passer pour une entité de confiance pour essayer d’inciter les gens à révéler des informations sensibles. Ces informations peuvent être n’importe quoi, des mots de passe aux détails de la carte de crédit ou, dans le cas de la crypto-monnaie, des clés de portefeuille ou des identifiants d’échange.
Le phisher peut utiliser un certain nombre de méthodes pour essayer d’obtenir ces informations, y compris les e-mails, les réseaux sociaux ou même les appels téléphoniques. Une fois qu’ils ont vos informations, ils peuvent les utiliser pour voler votre argent ou commettre un vol d’identité.
Voici quelques-uns des exemples les plus courants d’hameçonnage :
- Courriels prétendant provenir d’une institution de confiance, telle qu’une banque ou un échange de crypto-monnaie, qui vous demandent de cliquer sur un lien malveillant ou de télécharger une pièce jointe. Ces liens et pièces jointes contiennent souvent des logiciels malveillants qui peuvent voler vos informations.
- Messages de réseaux sociaux provenant de faux comptes qui semblent appartenir à des amis ou à des membres de la famille. Ces messages peuvent vous demander de cliquer sur un lien ou de télécharger une pièce jointe.
- Appels téléphoniques d’une personne prétendant appartenir à une institution de confiance, telle qu’une banque ou un organisme gouvernemental.
- Ils peuvent essayer de vous faire révéler des informations sensibles par téléphone.
Fait intéressant
L’une des escroqueries par hameçonnage par e-mail les plus anciennes et les plus connues était le « Love Bug ». Il s’agissait d’un e-mail de phishing qui prétendait provenir d’un intérêt romantique qui a commencé à circuler en 2000. Il était simplement intitulé « ILOVEYOU » et prétendait inclure une lettre d’amour jointe, mais contenait en fait un virus qui attaquerait les fichiers de l’utilisateur et enverrait le même e-mail frauduleux à tous les contacts de l’utilisateur.
Les différents types d’attaques de phishing
Les attaques de phishing prennent de nombreuses formes différentes, et les escrocs cryptographiques proposent constamment de nouvelles façons de phishing les gens. Voici quelques types courants d’hameçonnage :
Redirections de site Web
Depuis fin 2021, le phishing sous forme de liens de redirection est en augmentation. Cette escroquerie, comme beaucoup, utilise le courrier électronique dans le but de voler les informations de connexion.
Un escroc enverra un e-mail qui, pour un œil non averti, peut sembler légitime. Il demandera aux utilisateurs de cliquer sur un lien qui semble convaincant. À partir de là, l’utilisateur sera redirigé vers un site Web de phishing qui ressemble à la page de connexion de son courrier électronique, de ses réseaux sociaux ou de son échange de crypto-monnaie.
Une fois sur ce site de phishing, les escrocs ont juste besoin que l’utilisateur entre ses informations de connexion. Lors de la saisie de leur mot de passe, cette page expirera généralement, mais dans les escroqueries sophistiquées, elles peuvent même rediriger vers le site légitime.
Annonces
Les publicités sont un moyen courant pour les hameçonneurs d’atteindre leurs victimes. Ils créent souvent de fausses publicités qui semblent provenir d’une entreprise ou d’un site Web légitime. Lorsque vous cliquez sur l’annonce, vous serez redirigé vers un faux site Web.
Le saviez-vous?
Meta est poursuivi en justice pour avoir autorisé le placement de fausses publicités mettant en vedette des hommes d’affaires australiens notables et des personnalités censées promouvoir un investissement dans la crypto-monnaie. Ces publicités ont conduit à un faux article, encourageant l’investissement dans le projet. Le projet a été révélé comme une arnaque, de nombreuses victimes de cette attaque de phishing perdant des centaines de milliers de dollars.
Hameçonnage
Les attaques de spear phishing sont un type de phishing qui cible une personne ou une organisation spécifique. Cela peut être fait en trouvant des informations sur la cible en ligne, telles que son intitulé de poste, le nom de son entreprise ou même des détails personnels comme son adresse personnelle.
Une fois que l’escroc dispose de ces informations, il les utilise pour créer un e-mail de phishing qui semble provenir d’une source fiable. Par exemple, ils peuvent se faire passer pour quelqu’un de l’entreprise de la cible ou comme un client de l’entreprise de la cible.
Cloner l’hameçonnage
L’hameçonnage par clone est un type de tentative d’hameçonnage où l’escroc crée une copie identique d’un e-mail légitime qui a été envoyé précédemment. Ils remplaceront ensuite tous les liens contenus dans l’e-mail par leurs propres liens malveillants.
Lorsque la victime reçoit cet e-mail cloné et clique sur le lien, elle est dirigée vers un site Web de phishing où ses données sensibles peuvent être volées.
Pêche à la baleine
La chasse à la baleine est un type de phishing qui cible des individus ou des organisations de haut niveau. Le terme « baleine » est utilisé pour désigner ces cibles, car elles sont considérées comme une grosse prise pour l’escroc.
Les escrocs font souvent des recherches approfondies sur leur cible avant de tenter de les hameçonner. Cette recherche peut inclure la recherche d’informations sur leur travail, leur famille ou leurs passe-temps. Une fois que l’escroc dispose de ces informations, il les utilise pour créer un e-mail de phishing personnalisé qui semble provenir d’une source fiable.
Important à retenir
Il n’est pas rare de penser que les personnes plus établies ne sont pas sujettes à ce genre de pièges de phishing. Ce n’est pas le cas. En 2020, le co-fondateur d’un fonds spéculatif australien prospère a été victime d’une attaque qui lui a fait perdre près d’un million de dollars en fausses factures, ainsi que de nombreuses atteintes à sa réputation.
Usurpations d’identité et cadeaux
Un autre type courant de phishing est l’usurpation d’identité. C’est là que l’escroc se fera passer pour un individu ou une organisation célèbre afin de gagner la confiance des investisseurs en crypto. Ils peuvent le faire en créant de faux comptes de médias sociaux ou en créant des sites Web qui semblent provenir d’une organisation ou d’une entité crédible.
Les escrocs utilisent souvent des usurpations d’identité pour organiser des cadeaux. Ils peuvent envoyer des messages de phishing, promettant à leurs victimes de l’argent gratuit ou de la crypto-monnaie s’ils leur envoient d’abord une petite quantité de crypto-monnaie. Bien sûr, une fois que la victime a envoyé la crypto-monnaie, elle ne recevra jamais rien en retour.
Les Américains ont perdu un total de 80 millions de dollars américains (plus de 114 millions de dollars australiens) en crypto-monnaie au profit d’imitateurs de célébrités sur Twitter entre 2019 et 2020. Ces escroqueries cryptographiques prétendaient que si vous envoyiez de l’argent à une adresse de portefeuille, il serait renvoyé en double comme un moyen de « redonner à la communauté ».
Applications malveillantes
Les applications malveillantes, ou logiciels malveillants, sont un autre moyen par lequel les escrocs peuvent hameçonner leurs victimes. Ils créeront de fausses applications qui semblent provenir d’une source authentique, telle qu’un échange de crypto-monnaie.
Lorsque la victime télécharge et exécute ces applications, il lui sera demandé de saisir ses informations de connexion. Une fois que l’escroc a ces informations, il peut accéder au compte de la victime et voler sa crypto-monnaie.
Hameçonnage textuel et vocal
Le phishing textuel et vocal, également appelé « smishing », est un type de phishing qui utilise des SMS ou des appels téléphoniques au lieu d’e-mails.
Les escrocs se font souvent passer pour un représentant du service client d’une entreprise légitime afin de gagner la confiance de leurs victimes sans méfiance. Ils peuvent alors demander des informations personnelles telles que des identifiants de connexion ou des numéros de compte.
Hameçonnage contre pharming
Le phishing est souvent confondu avec le pharming. Bien qu’il existe certaines similitudes, ces deux types d’escroqueries sont différents. Avec le phishing, l’attaquant utilise l’ingénierie sociale pour attirer sa cible vers un site Web malveillant à l’insu de l’utilisateur.
Le pharming implique également l’acquisition d’informations privées et de détails de compte, mais le fait en empoisonnant un serveur DNS ou un cache de sorte que lorsqu’un utilisateur sans méfiance va visiter un site Web légitime, il est plutôt redirigé vers un site Web malveillant. Cela se fait souvent en installant des logiciels malveillants sur l’ordinateur de l’utilisateur.
Drapeaux rouges d’hameçonnage
À mesure que les escrocs deviennent plus sophistiqués, il est plus important que jamais de faire preuve de diligence raisonnable. Il y a des signes avant-coureurs que vous pouvez surveiller, mais en cas de doute, péchez toujours par excès de prudence.
Trop beau pour être vrai
Si une offre ou un prix semble trop beau pour être vrai, c’est probablement le cas. Méfiez-vous particulièrement des offres qui vous obligent à envoyer d’abord de la crypto-monnaie.
Les offres qui semblent très attrayantes sont souvent utilisées dans un certain nombre d’ arnaques à la crypto-monnaie différentes , telles que les stratagèmes de Ponzi , et doivent généralement être considérées avec un certain scepticisme.
Mauvaise grammaire et orthographe
Les escrocs ont souvent une grammaire et une orthographe médiocres dans leurs e-mails de phishing. Si plusieurs fautes de grammaire ou d’orthographe sont présentes dans une même communication, méfiez-vous.
Adresse d’expéditeur inhabituelle
L’adresse de l’expéditeur est l’un des moyens les plus simples de repérer un e-mail de phishing. Les escrocs utilisent souvent des adresses similaires, mais pas exactement identiques, à une adresse légitime. Par exemple, ils peuvent utiliser une adresse qui est à une lettre de l’adresse réelle.
Hyperliens
Lorsque vous passez votre souris sur un lien hypertexte dans un e-mail, une fenêtre contextuelle devrait apparaître et vous montrer l’URL vers laquelle le lien vous mènera. Si cette URL est différente du texte du lien hypertexte, il peut s’agir d’un e-mail de phishing.
Pièces jointes suspectes
Les escrocs incluent souvent des pièces jointes dans leurs e-mails de phishing. Ces pièces jointes peuvent être des applications malveillantes qui installeront des logiciels malveillants sur votre ordinateur.
Un sentiment d’urgence
Les escrocs essaient souvent de créer un sentiment d’urgence dans leurs e-mails de phishing. Ils peuvent le faire en disant que votre compte sera fermé à moins que vous n’agissiez immédiatement, ou que pour annuler une charge, vous devez agir immédiatement.
Comment prévenir l’hameçonnage
Vous pouvez prendre certaines mesures pour vous protéger des escroqueries par hameçonnage.
Revérifiez le contenu
Lorsque vous recevez un e-mail, un SMS ou un appel téléphonique d’une entreprise ou d’une institution, prenez un moment pour vérifier le contenu. Assurez-vous qu’il ne s’agit pas d’une escroquerie par hameçonnage en vérifiant l’un des drapeaux rouges répertoriés ci-dessus.
Vérifier l’URL
Lorsque vous cliquez sur un lien hypertexte dans un e-mail, assurez-vous que l’URL qui apparaît est la même que le texte du lien hypertexte. Si ce n’est pas le cas, ne continuez pas. De même, si le lien n’est pas le même que le site officiel de l’entreprise, ne cliquez pas dessus.
Soyez prudent avec les pièces jointes
N’ouvrez aucune pièce jointe provenant d’un expéditeur inconnu. Si vous devez ouvrir une pièce jointe, assurez-vous d’abord de l’analyser à la recherche de virus.
Même s’il provient d’une source familière, vérifiez les drapeaux rouges ci-dessus. Aussi tentant que cela puisse être d’ouvrir cet attachement de votre patron ou collègue, résistez à l’envie. Les pièces jointes malveillantes peuvent être difficiles à repérer.
Utiliser l’authentification à deux facteurs
Lorsqu’elle est disponible, utilisez toujours l’authentification à deux facteurs. Cela ajoute une couche de sécurité supplémentaire à votre compte en vous demandant de saisir un code qui est envoyé sur votre téléphone en plus de votre mot de passe.
Dans les cas où l’accès au compte est l’objectif principal, cela aidera à atténuer tout dommage que l’escroc pourrait causer et vous laissera le temps de modifier vos identifiants de connexion.
Ne partagez jamais vos clés privées
Ne partagez jamais vos clés privées avec qui que ce soit. Vos clés privées sont le seul moyen d’accéder à vos portefeuilles de crypto-monnaie. Si vous les perdez, il n’y a aucun moyen de les récupérer.
Conclusion
Les escroqueries par phishing sont l’une des escroqueries crypto les plus courantes. Ils peuvent être difficiles à repérer, mais si vous savez ce qu’il faut rechercher, les tentatives de phishing sont plus faciles à éviter. En prenant quelques précautions simples, vous pouvez vous protéger contre les escroqueries par hameçonnage et autres types de fraude crypto.
Faites attention aux signaux d’alarme tels qu’une mauvaise grammaire, des adresses d’expéditeur inhabituelles et des hyperliens qui ne correspondent pas au texte. En cas de doute, n’hésitez pas à contacter directement l’entreprise ou l’institution pour vérifier la communication. Et utilisez toujours l’authentification à deux facteurs lorsqu’elle est disponible.