Rester vigilant : Reconnaître et éviter les arnaques liées aux cryptomonnaies
Chez Blockcircle, nous accordons la priorité à la sécurité de nos membres et nous nous efforçons toujours de mettre en évidence et de mettre en garde contre les menaces potentielles en partageant les informations dès qu’elles deviennent disponibles et notre communauté est essentielle dans ce processus.
Tactiques d’arnaque courantes
- Sites et applications contrefaits : Les escrocs créent fréquemment des sites et des applications contrefaits, incitant les utilisateurs à lier leurs portefeuilles. Une fois qu’une demande de connexion au portefeuille est signée, ces utilisateurs se retrouvent souvent avec des comptes vidés.
- Liens trompeurs : Des liens trompeurs circulent sur des plateformes comme Twitter, à travers de faux airdrops ou des opportunités d’investissement alléchantes.
- Emails de phishing : Les escrocs envoient des emails qui semblent provenir d’échanges de cryptomonnaies légitimes ou de fournisseurs de portefeuilles. Ces emails peuvent vous demander de “vérifier votre compte” ou de “débloquer des fonds gelés” vous conduisant à des sites web faux où ils peuvent capturer vos détails de connexion.
- Schémas de Ponzi et pyramidaux : Ces arnaques attirent les investisseurs avec des promesses de rendements élevés avec peu ou pas de risque. Ils comptent sur de nouveaux investissements pour payer les investisseurs précédents, et ils s’effondrent lorsque les nouveaux investissements ralentissent.
- ICO frauduleuses : Les escrocs créent de fausses offres initiales de pièces (ICO) pour attirer des investisseurs sans méfiance. Ils construisent des sites web à l’aspect professionnel et élaborent des récits trop beaux pour être vrais pour attirer les victimes.
- Utilisation de l’urgence : Souvent, les arnaques chercheront à créer un sentiment d’urgence pour surmonter votre logique, comme en indiquant une fausse limite de temps (par exemple, les 5 à 30 prochaines minutes), qu’ils n’offrent un accès exclusif qu’à un nombre limité de personnes, et que l’offre fictive sera ouverte à plus de personnes prochainement (par exemple, nous avons une offre exclusive pour vous, elle sera ouverte au grand public dans 15 minutes à moins que vous ne réclamiez l’airdrop maintenant)
Souvenez-vous toujours : Si une offre semble trop belle pour être vraie, c’est probablement le cas.
Mesures de sécurité essentielles
- Vérifiez toujours l’authenticité des sites avant de lier votre portefeuille.
- Mettez en place une authentification à 2 facteurs ou à 3 facteurs pour tous les comptes, en particulier ceux qui peuvent accéder à vos finances, comme les échanges centralisés (CEX).
- Soyez sceptique face aux emails non sollicités, même s’ils semblent provenir d’une source de confiance. Vérifiez toujours auprès de l’entreprise officielle avant d’agir sur les instructions d’un email. La vérification par plusieurs sources réduit considérablement la capacité des escrocs à tromper les victimes.
- Faites des recherches approfondies avant d’investir dans une ICO. Vérifiez les commentaires de la communauté, l’expérience de l’équipe et la faisabilité du projet.
- Maintenez à jour le logiciel de votre ordinateur et de votre appareil mobile, y compris son système d’exploitation et son antivirus. Cela réduit le risque de logiciels malveillants, de virus et de ransomware.
- Envisagez d’activer la liste blanche pour les adresses avec lesquelles vous souhaitez effectuer des transactions afin de prévenir les retraits non autorisés, ainsi que de mettre en place des mots de passe de trading et d’activer les restrictions de connexion IP.
- Renforcez la sécurité de votre compte de fournisseur de services téléphoniques avec des codes PIN supplémentaires ou envisagez des services d’émetteurs de SIM indépendants pour vous protéger contre les échanges non autorisés.
- Évitez de confier vos détails personnels aux services API à moins que cela ne soit absolument nécessaire.
- Méfiez-vous de l’échange de SIM, une tactique d’arnaque courante. Bien que ces attaques soient déconcertantes, avoir des protections robustes 2FA et 3FA en place peut considérablement atténuer les risques.
Recommandations de portefeuilles
Il est essentiel d’équilibrer commodité et sécurité. Bien que les portefeuilles chauds, comme MetaMask, offrent un accès facile, ils ne sont peut-être pas le meilleur endroit pour stocker des actifs crypto importants. Les portefeuilles froids, tels que les portefeuilles matériels comme Ledger, offrent souvent une solution de stockage plus sécurisée. Évaluez régulièrement vos stratégies de stockage pour garantir la sécurité de vos actifs.
Étapes pour transférer de MetaMask à Ledger
Si vous souhaitez profiter de la convivialité de MetaMask mais ajouter un portefeuille matériel comme Ledger pour une sécurité améliorée, suivez les étapes suivantes :
- Assurez-vous d’avoir installé le logiciel Ledger Live à partir du site officiel ledger.com.
- Configurez votre Ledger et sélectionnez l’option ‘Restaurer votre phrase de récupération sur un nouvel appareil’.
- Importez votre phrase secrète MetaMask existante sur votre appareil Ledger.
- Configurez le compte Ledger Live et importez vos comptes existants.
- Préparez un nouveau MetaMask, supprimez l’ancienne extension, téléchargez-en une nouvelle et configurez-la avec une nouvelle phrase secrète.
- Connectez MetaMask à votre Ledger et activez les paramètres appropriés.
- Vous pouvez également choisir d’activer ‘Blind Signing’ dans l’application Ethereum sur le Ledger (plus de détails sont disponibles sur le site de support Ledger Ici).
N’oubliez jamais ; la protection de vos actifs crypto implique non seulement d’être conscient des risques, mais aussi de vous éduquer continuellement sur les tactiques en constante évolution que les escrocs utilisent. Soyez prudent, restez informé et gardez vos investissements en sécurité.