Les escrocs peuvent concevoir des arnaques et exploiter la technologie pour abuser de la confiance des utilisateurs. De nombreux investisseurs en cryptomonnaies ont déjà été victimes de ces stratagèmes.
Attaques de phishing avancées
Les attaques de phishing ciblant les portefeuilles de cryptomonnaies et les comptes d'échange peuvent être menées à l'aide de diverses tactiques sophistiquées, exploitant la confiance des utilisateurs pour voler des clés privées ou des identifiants de connexion.
Pour mener à bien ces attaques, les criminels créent de faux sites web imitant des plateformes légitimes. Ils envoient ensuite des courriels d'hameçonnage se faisant passer pour des organisations de confiance afin d'inciter les victimes à divulguer des informations sensibles.

Les fraudeurs peuvent créer de faux sites web qui ressemblent à s'y méprendre à des plateformes légitimes (Photo : National Economy Newspaper).
Les attaquants peuvent utiliser les tactiques sophistiquées suivantes :
- Logiciels de vidage de portefeuille : Il s’agit de programmes malveillants utilisés dans les attaques de phishing. Une fois que la victime connecte son portefeuille au site de phishing et approuve une transaction malveillante ou accorde des autorisations d’utilisation de jetons, l’attaquant peut transférer automatiquement les fonds hors du portefeuille.
- Quishing : Les fraudeurs utilisent des codes QR malveillants placés dans des courriels, des SMS ou dans des lieux publics. Une fois scannés, ces codes redirigent les utilisateurs vers des sites web frauduleux ou déclenchent des téléchargements malveillants destinés à voler des informations personnelles, financières ou d’authentification.
- Hameçonnage ciblé : Cette méthode vise des individus ou des organisations spécifiques. L’escroc rédige des messages personnalisés, utilisant souvent des expressions urgentes telles que « Action immédiate requise » pour créer un sentiment de panique et inciter la victime à commettre une erreur.
En août, le portefeuille crypto d'un développeur Ethereum a été vidé après l'installation d'une extension malveillante. Ses clés privées ayant été volées, toutes ses cryptomonnaies ont été transférées.
Retrait de liquidités
Les escrocs utilisent souvent les plateformes de finance décentralisée (DeFi) et les projets NFT pour ce faire. L'arnaque au « rug pull » est une tactique courante : les développeurs retirent soudainement leurs fonds et disparaissent avec l'argent des investisseurs.
Ces projets promettent toujours des rendements exceptionnellement élevés ou des actifs numériques exclusifs. Nombre d'entre eux sont surmédiatisés sur les réseaux sociaux, mais n'offrent aucune valeur réelle.

Le « rug pull » est une tactique courante dans laquelle les promoteurs retirent soudainement leurs fonds et disparaissent avec l'argent des investisseurs (Photo : CNN).
Les signes avant-coureurs d'une arnaque comprennent des promesses de rendements irréalistes avec un faible risque, une équipe anonyme refusant de partager son identité ou un manque de transparence dans les audits.
Selon CoinTelegraph , depuis début 2025, les manipulations de cours ont causé près de 6 milliards de dollars de pertes dans l'écosystème Web3. Un exemple frappant est celui du token Libra sur le réseau Solana. La valeur de ce token a explosé après avoir été mentionnée par le président argentin sur le réseau social X. Suite à la suppression de la publication, le prix du token a chuté de plus de 94 %, donnant lieu à des accusations de manipulation de cours.
Imitation
L’usurpation d’identité est un problème courant sur les réseaux sociaux. Les escrocs se font passer pour des influenceurs, des développeurs ou des membres du personnel de support de confiance sur des plateformes comme X.
Ils détournent ensuite des conversations ou créent de faux profils pour exploiter les utilisateurs en quête de gains rapides. Les escrocs organisent souvent de faux concours, promettant des gains doublés en échange d'un petit paiement de « vérification ».
Ils peuvent également créer des comptes usurpés qui imitent des célébrités ou envoyer des messages directs en se faisant passer pour le service d'assistance des plateformes d'échange afin d'accéder aux portefeuilles ou de demander des transferts urgents.
D’ici 2024, les arnaques liées aux cryptomonnaies coûteront 9,9 milliards de dollars à l’échelle mondiale, les escroqueries par usurpation d’identité ayant quadruplé.
Arnaque aux deepfakes alimentée par l'IA
Les arnaques par deepfake, alimentées par l'intelligence artificielle, constituent une menace majeure. Elles utilisent des technologies de pointe pour tromper les utilisateurs et leur voler leurs données. Les criminels exploitent l'intelligence artificielle (IA) pour créer des vidéos incroyablement réalistes ou des clones vocaux de dirigeants, d'influenceurs et de célébrités.

Les arnaques utilisant des deepfakes alimentés par l'IA sont devenues une menace majeure (Photo : GlobalNews).
Ces deepfakes sont extrêmement trompeurs et peuvent duper même les utilisateurs les plus prudents. Ils brouillent la frontière entre communication authentique et falsifiée, exploitant la confiance et créant une peur de manquer quelque chose (FOMO).
En août 2024, le New York Times qualifiait le deepfake d'Elon Musk de « plus grande escroquerie d'Internet ». Steve Beauchamp, 82 ans, était tellement convaincu par la vidéo truquée qu'il y a investi la totalité de ses économies, soit 690 000 dollars, en quelques semaines. Puis l'argent a disparu.
Faux soutien aux cryptomonnaies
Les arnaques aux faux services d'assistance crypto constituent une menace croissante. Les fraudeurs se font souvent passer pour des employés du service client de plateformes d'échange ou de fournisseurs de portefeuilles de confiance.
Ils contactent leurs victimes via des plateformes de médias sociaux comme X, Telegram ou de faux sites web imitant parfaitement le domaine officiel. En proposant une aide en apparence sincère, ils abusent de la confiance des utilisateurs.
Parmi les techniques courantes utilisées, on peut citer le partage de liens d'hameçonnage déguisés en portails d'assistance, la demande de clés privées ou de phrases de récupération, etc.
Source : https://dantri.com.vn/cong-nghe/5-chieu-tro-lua-dao-tien-dien-tu-pho-bien-20251008005941088.htm






Comment (0)