Définition du typosquatting

Le typosquatting consiste à enregistrer à l’avance des noms similaires à ceux de projets, de tokens ou de domaines réputés—généralement en introduisant de légères erreurs de frappe—dans le but de détourner du trafic, de créer de la confusion ou de réaliser des profits illicites. Dans l’univers Web3, cette pratique concerne notamment les domaines ENS, les symboles de tokens, les collections NFT et les comptes sur les réseaux sociaux. En s’appuyant sur des ressemblances visuelles et sur l’asymétrie de l’information, le typosquatting peut induire les utilisateurs en erreur, les poussant à identifier à tort des actifs ou des plateformes frauduleuses, ce qui expose à des pertes financières. Contrairement aux pratiques de nommage légitimes, le typosquatting est fréquemment associé à des liens de phishing, à des smart contracts contrefaits ou à des comptes factices, d’où l’importance de vérifier soigneusement la provenance et les adresses des contrats.
Résumé
1.
Le typosquatting consiste à enregistrer délibérément des noms similaires à des marques, projets ou domaines connus, mais comportant des erreurs d’orthographe intentionnelles afin d’induire les utilisateurs en erreur ou de capter du trafic.
2.
Dans l’univers Web3, le typosquatting est souvent utilisé pour créer des sites de phishing, de fausses DApps ou des projets frauduleux, en exploitant les fautes de frappe des utilisateurs à des fins d’arnaque.
3.
Les méthodes courantes incluent la substitution de lettres, l’ajout ou la suppression de caractères, et l’utilisation de caractères visuellement similaires pour rendre les faux noms difficiles à détecter rapidement.
4.
Les utilisateurs doivent vérifier soigneusement les URL, les adresses de smart contracts et les noms de projets via les canaux officiels afin d’éviter toute perte d’actifs et de garantir l’authenticité.
Définition du typosquatting

Qu’est-ce que le typosquatting ?

Le typosquatting consiste à enregistrer à l’avance une version légèrement modifiée d’un nom reconnu, dans le but de capter du trafic ou d’induire les utilisateurs en erreur. Dans l’écosystème Web3, cette pratique concerne toutes les formes de « noms » : symboles de jetons, domaines ENS, noms de collections NFT, comptes sociaux de projets et noms de domaine de sites web.

Concrètement, le typosquatting ne modifie pas l’entité sous-jacente, mais en altère l’« apparence » : permutation de lettres, suppression ou ajout de caractères, ou utilisation de caractères visuellement proches (tels que « l » et « 1 »). Cette ressemblance visuelle avec la cible initiale incite les utilisateurs à cliquer ou à effectuer des transactions par inadvertance.

Pourquoi le typosquatting existe-t-il dans Web3 ?

Le typosquatting dans Web3 s’explique principalement par l’ouverture des enregistrements et l’asymétrie d’information. Les systèmes de nommage on-chain fonctionnent généralement selon le principe du « premier arrivé, premier servi », avec des coûts d’enregistrement faibles. De plus, de nombreux nouveaux venus identifient les projets par leur « nom » plutôt que par leur « adresse de contrat ».

Lorsqu’un projet ou un jeton gagne en popularité, le typosquatting peut rapidement détourner du trafic : en créant des jetons ou des pages aux noms similaires pour profiter de la tendance et capter le trafic de recherche. Pour les NFT et ENS, sécuriser des noms proches à l’avance permet de squatter sur les marchés secondaires ou les plateformes sociales afin d’attirer l’attention et de réaliser un profit.

Comment fonctionne le typosquatting ?

Le typosquatting exploite les erreurs humaines de reconnaissance visuelle et les conventions de nommage permissives. La véritable identité des actifs on-chain réside dans leur adresse de contrat : une chaîne unique et immuable. À l’inverse, les « noms/symboles » de jetons ne sont pas uniques ; n’importe qui peut déployer des jetons avec des noms identiques ou similaires.

Sur les DEX, des acteurs malveillants peuvent ajouter une liquidité minimale à un jeton typosquatté afin que son prix et son interface de trading paraissent légitimes. Ils redirigent ensuite le trafic via les réseaux sociaux ou des liens de phishing. Les utilisateurs qui se fient uniquement aux noms ou aux icônes—sans vérifier les adresses de contrat—risquent d’échanger leurs fonds contre de faux actifs.

Scénarios courants de typosquatting

Les principaux scénarios sont :

  • Domaines ENS : l’Ethereum Name Service (ENS) propose des domaines blockchain tels que « name.eth ». Les typosquatteurs enregistrent des domaines ressemblants—différant d’une lettre—pour imiter les points d’entrée officiels.
  • Symboles de jetons : les tickers de jetons (par exemple « ABC ») sont généralement courts et non uniques. Les typosquatteurs créent des variantes comme « AB C », « A8C », ou omettent une lettre pour tromper les recherches et les transactions.
  • Noms de collections NFT : les collections populaires sont reproduites avec des modifications mineures, telles que l’ajout de chiffres ou la substitution de caractères similaires à la fin, induisant les nouveaux venus à croire qu’il s’agit de dérivés ou de branches officielles.
  • Domaines et comptes sociaux : par exemple, remplacer « Gate.com » par « gaet.io », ou enregistrer des pseudonymes similaires sur les réseaux sociaux pour attirer les utilisateurs vers de fausses pages via des liens épinglés.

Par ailleurs, des caractères Unicode visuellement similaires sont utilisés—remplaçant des lettres anglaises par des caractères internationaux proches—ce qui rend la distinction à l’œil nu quasiment impossible.

Comment le typosquatting est-il utilisé sur les plateformes d’échange et on-chain ?

Sur les plateformes d’échange, le typosquatting consiste souvent à publier des jetons ou des comptes aux noms semblables pour exploiter les recherches des utilisateurs. Si ceux-ci sélectionnent des jetons uniquement selon leur ticker sans vérifier les détails, ils risquent de cliquer sur des entrées frauduleuses. Sur les pages de détails des jetons Gate, il est recommandé de vérifier systématiquement l’adresse de contrat et le profil du projet pour garantir leur conformité avec les annonces officielles.

On-chain, les attaquants peuvent :

  • Déployer des contrats de jetons aux noms similaires et créer des paires de trading sur des DEX ;
  • Drainer le trafic via les réseaux sociaux ou des sites web d’imitation, incitant les utilisateurs à échanger leurs fonds contre de faux jetons ;
  • Utiliser des tactiques telles que « airdrops à durée limitée » ou « annonces urgentes » pour créer un sentiment d’urgence et décourager la vérification.

Quels sont les risques du typosquatting pour les utilisateurs ?

Les risques directs incluent la perte financière—achat de jetons typosquattés sans valeur ou autorisation de portefeuilles sur de faux sites entraînant le vol d’actifs. Les risques indirects incluent le fait de manquer des événements officiels, des airdrops ou des opportunités de trading légitimes—et de s’exposer à des actifs potentiellement litigieux ou non conformes.

Pour les nouveaux venus qui s’appuient uniquement sur les « noms » pour s’orienter, les risques sont amplifiés. Pour les équipes de projets, le typosquatting nuit à la réputation de la marque et accroît les coûts de communication officielle.

Comment identifier et éviter le typosquatting ?

Étape 1 : S’appuyer sur des sources fiables. Enregistrez dans vos favoris le site officiel du projet, la page de détails du projet sur Gate et les comptes sociaux officiels ; utilisez toujours les favoris plutôt que les résultats de recherche pour limiter les erreurs de clic.

Étape 2 : Utiliser les adresses de contrat comme référence. Lors de transactions ou de l’ajout d’actifs, copiez les adresses de contrat directement depuis le site officiel ou la page projet Gate. Vérifiez que le réseau et l’adresse correspondent exactement.

Étape 3 : Recouper les informations. Comparez les liens entre le site officiel, les annonces Gate et les réseaux sociaux du projet ; en cas de divergence, suspendez vos actions.

Étape 4 : Repérer les confusions visuelles. Soyez attentif aux caractères ressemblants comme « l/1 », « O/0 », « rn/m » et aux substitutions Unicode. Face à des noms similaires, lisez attentivement et vérifiez chaque caractère.

Étape 5 : Tester avec de petits montants. Pour une première interaction, commencez par une petite transaction test afin d’observer la réception du jeton, l’autorisation et le comportement du contrat avant d’augmenter votre exposition.

Étape 6 : Se méfier des messages urgents. Restez vigilant face aux formulations telles que « offre limitée », « dernière heure » ou « autorisez maintenant ». Revenez à vos favoris pour vérifier les sources avant d’agir.

Dans la plupart des juridictions, l’enregistrement de noms erronés ou similaires dans l’intention de tromper le public ou d’exploiter des marques établies peut constituer une violation de marque ou une concurrence déloyale. Les plateformes de domaines et de comptes sociaux proposent généralement des procédures de plainte et d’arbitrage permettant aux ayants droit de récupérer des noms similaires ou contrefaits.

Le nommage on-chain est plus ouvert ; les contrats sont immuables. Ainsi, la gouvernance des plateformes et le consensus communautaire deviennent essentiels—les plateformes d’échange atténuent les risques par la diligence, des avertissements et des mécanismes de retrait de liste. Du côté utilisateur, il faut toujours se fier aux adresses de contrat et aux canaux officiels. Cet article ne constitue pas un avis juridique ; consultez un avocat spécialisé pour les cas particuliers.

Points clés à retenir sur le typosquatting

Le typosquatting exploite la ressemblance des noms et les failles d’information pour détourner le trafic et en tirer profit. L’identité réelle on-chain est déterminée par l’adresse de contrat—et non par le nom. Le typosquatting est courant sur les domaines ENS, les symboles de jetons, les NFT, les noms de domaine et les comptes sociaux ; les principaux risques sont la perte financière et les problèmes de conformité. Pour s’en prémunir, il est conseillé d’enregistrer les sources fiables, de vérifier les adresses de contrat, de recouper les informations et de tester avec de petits montants. Sur les plateformes comme Gate, consulter les pages projet et les annonces—et contrôler les informations de contrat—diminue fortement le risque de typosquatting.

FAQ

Quelle est la différence entre le typosquatting et les sites de phishing ?

Le typosquatting vise à tromper les utilisateurs via des noms de domaine ou des adresses de contrat similaires, tandis que les sites de phishing reproduisent généralement l’interface complète d’une plateforme pour dérober des clés privées. Le typosquatting est plus simple—il suffit d’enregistrer un nom ressemblant—alors que les sites de phishing nécessitent une fabrication technique plus poussée. Les deux sont des méthodes de fraude courantes ; il est essentiel de vérifier systématiquement les URL et les canaux officiels pour garantir l’authenticité.

Comment s’assurer d’utiliser la bonne adresse de contrat lors d’une transaction sur Gate ?

Les informations de paires de trading sur Gate sont vérifiées officiellement ; trader directement sur Gate minimise la plupart des risques. Pour toute interaction on-chain, copiez toujours les adresses de contrat depuis les pages officielles Gate ou scannez leurs QR codes vérifiés—ne faites jamais confiance aux résultats des moteurs de recherche. Il est recommandé d’ajouter les adresses de contrat courantes dans le carnet d’adresses de votre portefeuille et de les vérifier systématiquement avant chaque transaction.

Si j’envoie par erreur des fonds à une adresse typosquattée, puis-je les récupérer ?

Les transactions blockchain sont irréversibles ; une fois envoyés à une mauvaise adresse, les fonds ne peuvent pas être récupérés directement. Si l’adresse typosquattée appartient à un portefeuille utilisateur réel, il est possible d’essayer de contacter le détenteur via des forums communautaires ou les réseaux sociaux pour une éventuelle restitution. Effectuez toujours un petit transfert test avant d’envoyer des montants importants afin de confirmer l’adresse cible.

Comment les typosquatteurs utilisent-ils les réseaux sociaux pour tromper ?

Les fraudeurs se font passer pour des comptes officiels ou des KOL sur Twitter, Telegram, Discord, etc., en diffusant des liens qui semblent légitimes. Ils imitent les avatars officiels et modifient subtilement les pseudonymes pour inciter les utilisateurs à cliquer sur des liens malveillants ou à autoriser des contrats. La meilleure défense consiste à ne cliquer que sur les liens des publications épinglées officielles ou à saisir directement les domaines dans votre navigateur.

Pourquoi certaines paires de trading ont-elles des noms identiques mais des prix très différents ?

Cela indique généralement un typosquatting : des fraudeurs créent des jetons presque identiques à ceux de projets réels mais affichent des prix bas pour attirer les traders. Les projets légitimes sont listés sur les principales plateformes comme Gate, avec une forte liquidité et des prix stables ; les paires contrefaites présentent souvent une liquidité faible et sont facilement manipulables. Le meilleur moyen de distinguer consiste à vérifier l’adresse de contrat de la paire de trading, le volume on-chain et la confirmation par des sources officielles.

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
Décrypter
Le déchiffrement désigne l'opération permettant de retrouver des données chiffrées dans leur format lisible d'origine. Dans l'univers des cryptomonnaies et de la blockchain, le déchiffrement constitue une opération cryptographique essentielle, reposant généralement sur l'utilisation d'une clé, privée ou publique selon le contexte, afin de donner accès aux informations protégées uniquement aux utilisateurs habilités, tout en préservant la sécurité du système. On distingue deux méthodes principales : le déchi
Effondrement
La vente massive désigne la liquidation rapide de grandes quantités d’actifs numériques sur une courte période. Elle entraîne souvent une chute notable des prix, une augmentation soudaine du volume des transactions, des mouvements de prix abrupts vers le bas et des bouleversements importants dans le sentiment du marché. Ce phénomène peut survenir en raison d’un vent de panique, de la diffusion de nouvelles négatives, d’événements macroéconomiques, ou lorsque de grands investisseurs (baleines) procèdent à de
Mélange de fonds
Le mélange des actifs désigne une pratique fréquemment observée chez les plateformes d’échange de cryptomonnaies ou les services de garde : ces entités regroupent et gèrent les actifs numériques de plusieurs clients au sein d’un même compte de conservation ou portefeuille numérique. Elles assurent le suivi de la propriété individuelle par le biais de registres internes. Les actifs sont conservés dans des portefeuilles numériques centralisés contrôlés par l’institution, et non directement par les clients sur
chiffrement
Un algorithme cryptographique désigne un ensemble de méthodes mathématiques visant à « verrouiller » l’information et à en vérifier l’authenticité. Parmi les principaux types figurent le chiffrement symétrique, le chiffrement asymétrique et les algorithmes de hachage. Au sein de l’écosystème blockchain, ces algorithmes sont fondamentaux pour la signature des transactions, la génération d’adresses et l’assurance de l’intégrité des données, participant ainsi à la protection des actifs et à la sécurisation des échanges. Les opérations des utilisateurs sur les portefeuilles et les plateformes d’échange, telles que les requêtes API ou les retraits d’actifs, reposent également sur une implémentation sécurisée de ces algorithmes et une gestion rigoureuse des clés.
Définition de l’anonymat
L’anonymat consiste à participer à des activités en ligne ou sur la blockchain sans divulguer son identité civile, en se manifestant uniquement par des adresses de portefeuille ou des pseudonymes. Dans l’écosystème crypto, cette pratique est courante lors des transactions, dans les protocoles DeFi, les NFT, les privacy coins ainsi que les outils zero-knowledge, afin de limiter le suivi et le profilage non nécessaires. Comme tous les enregistrements sur les blockchains publiques sont transparents, la plupart des situations d’anonymat relèvent en réalité de la pseudonymie : les utilisateurs préservent leur identité en générant de nouvelles adresses et en séparant leurs données personnelles. Toutefois, si ces adresses sont associées à un compte vérifié ou à des informations identifiables, le degré d’anonymat diminue fortement. Il est donc primordial d’utiliser les outils d’anonymat de façon responsable, dans le strict respect de la réglementation.

Articles Connexes

Guide de prévention des arnaques Airdrop
Débutant

Guide de prévention des arnaques Airdrop

Cet article se penche sur les largages aériens Web3, les types courants et les escroqueries potentielles auxquelles ils peuvent être liés. Il discute également de la manière dont les escrocs se nourrissent de l'excitation autour des largages aériens pour piéger les utilisateurs. En analysant le cas du largage aérien de Jupiter, nous exposons comment les escroqueries cryptographiques opèrent et à quel point elles peuvent être dangereuses. L'article fournit des conseils concrets pour aider les utilisateurs à identifier les risques, à protéger leurs actifs et à participer en toute sécurité aux largages aériens.
2024-10-24 14:33:05
Les 10 meilleurs outils de trading en Crypto
Intermédiaire

Les 10 meilleurs outils de trading en Crypto

Le monde de la crypto évolue constamment, avec de nouveaux outils et plateformes émergents régulièrement. Découvrez les meilleurs outils de crypto-monnaie pour améliorer votre expérience de trading. De la gestion de portefeuille et de l'analyse du marché au suivi en temps réel et aux plateformes de meme coin, apprenez comment ces outils peuvent vous aider à prendre des décisions éclairées, à optimiser vos stratégies et à rester en avance sur le marché dynamique des crypto-monnaies.
2024-11-28 05:39:59
La vérité sur la pièce PI : pourrait-elle être le prochain Bitcoin ?
Débutant

La vérité sur la pièce PI : pourrait-elle être le prochain Bitcoin ?

Explorer le modèle de minage mobile de Pi Network, les critiques auxquelles il est confronté et ses différences avec Bitcoin, en évaluant s’il a le potentiel d’être la prochaine génération de crypto-monnaie.
2025-02-07 02:15:33