Phishing: L'Attaque La Plus Commune
Le phishing en crypto fonctionne de la même manière qu'en banque traditionnelle, mais les enjeux sont plus élevés car la cible est souvent une phrase de récupération plutôt qu'un mot de passe. Les vecteurs courants incluent les fausses extensions MetaMask, les faux sites Uniswap ou OpenSea avec des URL similaires et les messages Discord/Telegram de comptes usurpant l'identité des administrateurs de projets. La règle que nul service légitime ne demande jamais votre phrase de récupération est absolue: pas d'exceptions.
Exploitations d'Approbation de Contrats Intelligents
Lorsque vous interagissez avec un protocole DeFi, vous signez souvent une transaction d'"approbation" autorisant ce contrat à dépenser vos tokens. Les contrats malveillants déguisent ces approbations en interactions inoffensives. Une fois approuvés, le contrat peut vider votre portefeuille à tout moment. Protection: examinez attentivement les approbations dans MetaMask avant de signer; utilisez Revoke.cash pour auditer et révoquer les approbations illimitées existantes.
Rug Pulls et Arnaques de Sortie
Un rug pull se produit lorsque les développeurs drainent le pool de liquidité d'un protocole et disparaissent. Signaux d'alerte: équipes anonymes sans historique vérifiable, contrats non auditées par des cabinets réputés, liquidité non bloquée. Le token Squid Game de 2022 en est l'exemple canonique. Vérifier que la liquidité est bloquée prend deux minutes.
Pig Butchering: Escroqueries Romantiques de Longue Durée
Pig Butchering est une escroquerie sophistiquée durant des semaines ou des mois. Les arnaqueurs construisent des relations authentiques sur des apps de rencontre, WhatsApp ou Instagram, puis présentent leur "réussie" investissement en crypto. Ils présentent aux victimes de fausses plateformes de trading avec de faux profits, encouragent des dépôts de plus en plus importants et finalement prétendent que la victime doit des "impôts" ou des "frais".
Usurpation d'Identité CEX et "Support Client"
Les escroqueries de support d'échange ciblent les utilisateurs qui publient publiquement des problèmes avec Binance, Coinbase ou Kraken. Les comptes des arnaqueurs répondent immédiatement en offrant de l'aide, puis déplacent la conversation vers Telegram et demandent l'accès à distance. Le support d'échange légitime n'initie jamais le contact via Twitter/X ou Telegram.
Liste de Vérification de Protection de Base
Les portefeuilles matériels (Ledger, Trezor) gardent les clés privées hors ligne et offrent la protection unique la plus efficace contre la plupart des vecteurs d'attaque. Marquez les sites légitimes plutôt que de les rechercher. Vérifiez les adresses des contrats avec la documentation officielle du projet avant toute interaction. Utilisez un portefeuille "chaud" séparé avec des fonds minimaux pour les expériences DeFi.




