

Les portefeuilles Web3 constituent notre pont vers le monde décentralisé, mais ils sont constamment ciblés par des acteurs malveillants. Ces fraudeurs utilisent des appâts tels que le mining, les airdrops ou des activités à haut rendement pour inciter les utilisateurs à cliquer sur des liens inconnus et à autoriser leurs portefeuilles sur des sites malveillants, ou pour obtenir leurs phrases de récupération et clés privées, entraînant ainsi des pertes d'actifs. En raison de l'anonymat et de la décentralisation des actifs numériques, il est souvent difficile de récupérer les fonds volés. Il est donc essentiel de rester vigilant.
Les méthodes courantes d'incitation au clic comprennent trois approches principales :
Cette méthode d'escroquerie se produit fréquemment lors des processus de recharge via la blockchain TRC. Les fraudeurs exploitent la psychologie de "profiter d'une bonne affaire" en proposant des cartes-cadeaux, des cartes de carburant ou d'autres produits à des prix anormalement bas. Ils peuvent également utiliser des plateformes de vérification par SMS pour effectuer des recharges. Lorsque les utilisateurs utilisent les liens fournis pour recharger, les escrocs activent du code malveillant qui modifie les autorisations, obtenant ainsi la signature du mot de passe et prenant le contrôle total de l'adresse du portefeuille.
Les escrocs utilisent généralement deux étapes pour mener à bien cette fraude :
Les escrocs utilisent des générateurs d'adresses pour créer des adresses de portefeuille extrêmement similaires à celles des utilisateurs légitimes. Cette technique de "spoofing d'adresse" vise à induire en erreur les utilisateurs lors de la copie d'adresses de réception. En créant des adresses dont les premiers et derniers caractères sont identiques à l'adresse légitime, les fraudeurs exploitent le fait que de nombreux utilisateurs ne vérifient que le début et la fin d'une adresse. Cette négligence peut conduire à l'envoi de fonds vers l'adresse frauduleuse, entraînant une perte irréversible d'actifs.
Les fraudeurs utilisent diverses tactiques pour obtenir les informations sensibles des portefeuilles. Ils peuvent demander aux utilisateurs de partager leur écran sous prétexte de les aider à investir, ou proposer d'acheter ou de vendre des biens à bas prix, ou encore de négocier des cryptomonnaies en privé. Sous ces prétextes, ils guident les utilisateurs dans la création d'un portefeuille et, par manipulation psychologique, les amènent à révéler leur phrase de récupération ou leur clé privée. Une fois ces informations obtenues, les escrocs ont un accès total au portefeuille, ce qui entraîne le vol complet des actifs.
Il est impératif de bien comprendre le contexte de tout projet avant de s'engager. Prenez le temps de rechercher l'équipe derrière le projet, sa feuille de route et sa réputation dans la communauté. Si vous rencontrez une activité suspecte ou non familière, la première mesure à prendre est de contacter directement le service client officiel pour confirmation. Ne vous fiez jamais uniquement aux informations provenant de sources non vérifiées, car les escrocs créent souvent de faux sites web et de faux comptes de réseaux sociaux qui imitent les projets légitimes.
Ne copiez jamais une adresse blockchain inconnue pour effectuer un transfert sans vérification approfondie. Avant de procéder à un retrait ou à un transfert, vérifiez méticuleusement l'adresse du début à la fin, caractère par caractère. Assurez-vous que l'adresse est exacte avant d'effectuer toute opération. Il est recommandé d'effectuer d'abord un petit transfert de test pour vérifier que l'adresse est correcte. Si vous détectez la moindre anomalie, arrêtez immédiatement la transaction et ne poursuivez pas l'opération.
Ne cliquez jamais sur des liens suspects ou ne participez pas à des activités d'airdrop non sollicitées que vous recevez dans votre portefeuille. Il est essentiel de vérifier régulièrement si votre portefeuille Web3 a autorisé des sites inconnus et de révoquer immédiatement ces autorisations si nécessaire. De nombreux sites malveillants obtiennent des autorisations excessives qui leur permettent de dépenser vos tokens sans votre consentement explicite.
Sur le plan matériel, évitez autant que possible d'utiliser des appareils connectés à Internet pour sauvegarder ou transmettre vos clés privées. Ne prenez jamais de captures d'écran ou de photos de vos clés privées, car ces fichiers peuvent être compromis par des logiciels malveillants ou des hackers. Les appareils connectés à Internet présentent toujours un risque de fuite de données.
Ne divulguez jamais votre clé privée, votre mot de passe ou votre phrase de récupération à qui que ce soit, quelles que soient les circonstances. Aucun service client légitime ne vous demandera jamais ces informations. Dans la mesure du possible, utilisez des supports physiques pour sauvegarder ces données critiques. La méthode la plus sûre consiste à écrire votre phrase de récupération sur du papier et à la conserver dans un endroit sûr, comme un coffre-fort. Vous pouvez également utiliser des dispositifs de stockage hors ligne dédiés qui ne sont jamais connectés à Internet, ce qui élimine le risque de piratage à distance.
Ne cliquez jamais sur des liens inconnus et n'autorisez pas votre portefeuille Web3 à se connecter à des applications tierces présentant des risques inconnus. Les liens malveillants peuvent installer des logiciels espions ou des chevaux de Troie sur votre appareil, ou vous rediriger vers des sites de phishing qui imitent des plateformes légitimes. Même si un lien semble provenir d'une source fiable, vérifiez toujours l'URL complète et recherchez des signes d'usurpation d'identité, tels que des fautes d'orthographe subtiles dans le nom de domaine.
N'importez jamais votre clé privée dans des sites web tiers inconnus. Ne téléchargez et n'utilisez pas d'applications de portefeuille provenant de sources non vérifiées fournies par des tiers. Téléchargez toujours les applications uniquement depuis les magasins d'applications officiels ou les sites web officiels des projets. Si vous constatez un comportement anormal de votre appareil, tel qu'une lenteur inhabituelle, des pop-ups fréquents ou une consommation excessive de batterie, effectuez immédiatement une analyse antivirus complète pour détecter d'éventuels chevaux de Troie ou logiciels malveillants.
Ne cliquez jamais sur des liens de sites web faisant la promotion de cartes-cadeaux, de cartes de carburant ou de cartes de recharge à des prix anormalement bas que vous trouvez en ligne. Ne participez surtout pas aux recharges sur ces sites, en particulier ceux qui proposent des services de redirection pour la recharge. Une fois que vous cliquez sur un lien suspect et effectuez un transfert, il est fort probable que les autorisations de votre adresse soient modifiées de manière malveillante, entraînant des pertes financières. Les services de recharge légitimes nécessitent simplement que vous effectuiez un transfert vers l'adresse de réception fournie, sans aucune redirection ou autorisation supplémentaire.
Si vous découvrez que votre portefeuille a été compromis, agissez immédiatement pour transférer tous les actifs restants vers une adresse sécurisée. Le temps est essentiel dans ces situations, car les fraudeurs peuvent vider complètement votre portefeuille à tout moment. Créez un nouveau portefeuille sur un appareil propre et sécurisé, et transférez-y tous les fonds qui n'ont pas encore été volés. N'oubliez pas de vérifier tous les tokens et actifs numériques que vous possédez, pas seulement les cryptomonnaies principales.
Après avoir sécurisé vos actifs restants, supprimez immédiatement le portefeuille compromis. Si vous avez besoin de continuer à utiliser des services de portefeuille, créez un nouveau portefeuille avec une nouvelle phrase de récupération. Ne réutilisez jamais un portefeuille qui a été compromis, même si vous pensez avoir résolu le problème.
Pour supprimer le portefeuille : Sur la page d'accueil du portefeuille Web3, cliquez sur l'icône de profil en haut à gauche, puis sur "Gestion des portefeuilles". Cliquez sur l'icône de gestion des portefeuilles en haut à droite et sélectionnez "Modifier le portefeuille". Cliquez sur l'icône rouge moins devant le portefeuille correspondant, puis confirmez la suppression.
Il est absolument essentiel de sauvegarder correctement et en toute sécurité la phrase de récupération et la clé privée de votre portefeuille. Ne prenez jamais de captures d'écran de votre phrase de récupération, car les appareils connectés à Internet présentent toujours un risque de fuite de données. La méthode recommandée consiste à écrire votre phrase de récupération à la main et à la conserver dans un endroit sûr et sécurisé, à l'abri des regards indiscrets et des dommages physiques.
De plus, ne donnez jamais l'autorisation à des logiciels de projets tiers inconnus de se connecter à votre portefeuille, afin d'éviter toute fuite d'informations qui pourrait entraîner la perte de vos actifs. Rappelez-vous que dans le monde des cryptomonnaies, vous êtes votre propre banque, et la sécurité de vos actifs dépend entièrement de vos pratiques de sécurité personnelles.
Les fraudes courantes incluent:l'hameçonnage(phishing)pour voler les clés privées,les faux projets d'ICO,les schémas de Ponzi promettant des rendements impossibles,et les usurpations d'identité d'influenceurs。Restez vigilant face aux offres trop alléchantes et vérifiez toujours les sources officielles.
Vérifiez l'URL officielle et le certificat SSL,consultez les avis utilisateurs,vérifiez les coordonnées de contact,méfiez-vous des offres trop alléchantes,téléchargez uniquement depuis les magasins officiels(App Store,Google Play),et vérifiez les évaluations et le nombre de téléchargements。
Utilisez des portefeuilles matériels pour stocker vos clés privées hors ligne。Activez l'authentification à deux facteurs,gardez vos logiciels à jour,et ne partagez jamais vos phrases de récupération。Vérifiez toujours les adresses avant les transactions。
Signalez immédiatement l'arnaque aux autorités locales et aux plateformes concernées。Documentez toutes les preuves(adresses,transactions,communications)。Contactez votre banque si des fonds ont été compromis。Restez vigilant contre les tentatives de récupération frauduleuses。
L'hameçonnage est une tentative de vol d'identifiants via des faux sites ou emails. Pour vous protéger,vérifiez toujours les URL,n'cliquez pas sur les liens suspects,utilisez l'authentification à deux facteurs,et stockez vos clés privées en toute sécurité hors ligne。
Les rug pull surviennent lorsque les développeurs abandonnent un projet et s'enfuient avec les fonds des investisseurs。Les escrocs créent un jeton prometteur,attirent les liquidités,puis vident les portefeuilles intelligents et disparaissent。C'est une fraude classique où la confiance est exploitée。











