Retour au Blog
GuidesApril 30, 2025·7 min read

Comment Éviter les Arnaques sur les Marchés Crypto

Les arnaques crypto coûtent des milliards aux utilisateurs chaque année. Nous cataloguons les vecteurs d'attaque les plus courants — rug pulls, phishing, faux DEX — et les signaux d'alerte essentiels.

Phishing: L'Attaque La Plus Commune

Le phishing en crypto fonctionne de la même manière qu'en banque traditionnelle, mais les enjeux sont plus élevés car la cible est souvent une phrase de récupération plutôt qu'un mot de passe. Les vecteurs courants incluent les fausses extensions MetaMask, les faux sites Uniswap ou OpenSea avec des URL similaires et les messages Discord/Telegram de comptes usurpant l'identité des administrateurs de projets. La règle que nul service légitime ne demande jamais votre phrase de récupération est absolue: pas d'exceptions.

Exploitations d'Approbation de Contrats Intelligents

Lorsque vous interagissez avec un protocole DeFi, vous signez souvent une transaction d'"approbation" autorisant ce contrat à dépenser vos tokens. Les contrats malveillants déguisent ces approbations en interactions inoffensives. Une fois approuvés, le contrat peut vider votre portefeuille à tout moment. Protection: examinez attentivement les approbations dans MetaMask avant de signer; utilisez Revoke.cash pour auditer et révoquer les approbations illimitées existantes.

Rug Pulls et Arnaques de Sortie

Un rug pull se produit lorsque les développeurs drainent le pool de liquidité d'un protocole et disparaissent. Signaux d'alerte: équipes anonymes sans historique vérifiable, contrats non auditées par des cabinets réputés, liquidité non bloquée. Le token Squid Game de 2022 en est l'exemple canonique. Vérifier que la liquidité est bloquée prend deux minutes.

Pig Butchering: Escroqueries Romantiques de Longue Durée

Pig Butchering est une escroquerie sophistiquée durant des semaines ou des mois. Les arnaqueurs construisent des relations authentiques sur des apps de rencontre, WhatsApp ou Instagram, puis présentent leur "réussie" investissement en crypto. Ils présentent aux victimes de fausses plateformes de trading avec de faux profits, encouragent des dépôts de plus en plus importants et finalement prétendent que la victime doit des "impôts" ou des "frais".

Usurpation d'Identité CEX et "Support Client"

Les escroqueries de support d'échange ciblent les utilisateurs qui publient publiquement des problèmes avec Binance, Coinbase ou Kraken. Les comptes des arnaqueurs répondent immédiatement en offrant de l'aide, puis déplacent la conversation vers Telegram et demandent l'accès à distance. Le support d'échange légitime n'initie jamais le contact via Twitter/X ou Telegram.

Liste de Vérification de Protection de Base

Les portefeuilles matériels (Ledger, Trezor) gardent les clés privées hors ligne et offrent la protection unique la plus efficace contre la plupart des vecteurs d'attaque. Marquez les sites légitimes plutôt que de les rechercher. Vérifiez les adresses des contrats avec la documentation officielle du projet avant toute interaction. Utilisez un portefeuille "chaud" séparé avec des fonds minimaux pour les expériences DeFi.

Prêt à échanger en privé ?

Aucun compte requis. Démarrez en quelques secondes.

Commencer à échanger →