Comment le phishing est-il utilisé pour voler des NFT ?

Comment le phishing est-il utilisé pour voler des NFT ?

Comme c’est le cas dans presque tous les secteurs, lorsqu’un produit commence à prendre une valeur significative, il devient une cible dont les criminels peuvent profiter. C’est ce qui s’est passé dans l’industrie du NFT, puisque certaines de ces œuvres d’art virtuelles se vendent désormais pour des dizaines de millions de dollars.

Les cybercriminels développent des moyens de plus en plus sophistiqués pour tromper leurs victimes et voler leurs actifs, l'une des méthodes les plus populaires étant le phishing . Alors, comment exactement le phishing est-il utilisé pour voler des NFT ?

Comment le phishing est-il utilisé pour voler des NFT ?

Comment le phishing est-il utilisé pour voler des NFT ?

Le phishing est utilisé pour voler des NFT

Vous pourriez penser que la cryptographie utilisée dans le processus d’achat et de stockage des NFT rend l’ensemble du système super sécurisé. Oui, il sera certainement difficile pour les cybercriminels d’accéder aux NFT sans certaines de vos données sensibles. Mais c'est pourquoi le phishing est utilisé lors du vol.

Il existe de nombreuses façons pour les attaquants en ligne de mettre la main sur vos NFT par le biais du phishing. Vous devez donc être extrêmement vigilant pour protéger vos actifs.

1. Phishing via Discord

Comment le phishing est-il utilisé pour voler des NFT ?

Ces dernières années, le site de réseautage social Discord est devenu un choix populaire pour les passionnés de crypto-monnaie et de NFT cherchant à se connecter entre eux et avec les artistes ou développeurs qu'ils aiment. Mais les cybercriminels en sont également conscients et utilisent donc Discord pour cibler des utilisateurs inconnus.

Les faux cadeaux NFT sont une arnaque particulièrement populaire sur Discord, dans laquelle des escrocs se font passer pour des artistes NFT et persuadent les utilisateurs de révéler certaines informations afin de participer au programme d'offrir un cadeau. Ces escroqueries vous demandent souvent de saisir une clé privée ou une phrase de départ (un ensemble de mots-clés utilisés pour accéder à un portefeuille de crypto-monnaie).

Cependant, aucun cadeau légitime ne vous demandera ces deux données sensibles. Donc, si on vous demande de fournir votre phrase de départ ou votre clé privée pour participer au concours, partez immédiatement. Il n’y a aucune raison pour que votre clé privée soit nécessaire pour recevoir tout type d’actif, donc si on vous la demande, vous risquez certainement d’être victime d’une arnaque.

2. Phishing par e-mail

Comment le phishing est-il utilisé pour voler des NFT ?

Les cybercriminels s'appuient souvent sur le courrier électronique pour inciter les utilisateurs à révéler des informations sensibles. De nombreuses personnes ont divulgué leurs coordonnées bancaires, leurs informations de connexion et même leur numéro de sécurité sociale grâce à ces escroqueries, et désormais, les propriétaires de NFT sont ciblés.

Alors si jamais vous recevez un email d’un artiste NFT, d’un développeur de projet ou d’une entreprise suspecte, sachez qu’il s’agit probablement d’une arnaque. Ces e-mails peuvent contenir des liens vers des sites de réduction NFT, des sites de cadeaux ou quelque chose de similaire et peuvent vous demander votre phrase de départ ou votre clé privée.

De plus, ces e-mails peuvent prendre la forme de notifications du marché, alertant les propriétaires de NFT que quelqu'un aurait acheté ou placé une offre sur un NFT qu'ils vendent. Les utilisateurs seront invités à cliquer sur le lien fourni et à se connecter à leur compte. S’il le fait, l’escroc pourra alors accéder à son compte et aux NFT sur lesquels il vend.

Cela s'est produit en mars 2022. Les cybercriminels se sont fait passer pour Opensea, un marché NFT populaire, et ont envoyé des e-mails aux utilisateurs pour accéder à leurs informations d'identification. Plusieurs personnes ont été victimes de cette arnaque et des centaines de NFT ont ainsi été perdus.

C'est pourquoi il est important que vous ne cliquiez pas arbitrairement sur les liens contenus dans les e-mails. Si vous êtes informé que votre NFT a été vendu ou qu'une transaction a été conclue, rendez-vous directement sur la place de marché et connectez-vous-y. Vous pourrez alors voir s’il existe réellement une activité liée au bien que vous vendez.

3. Phishing via Instagram

Comment le phishing est-il utilisé pour voler des NFT ?

De nombreux artistes NFT utilisent Instagram pour promouvoir de nouvelles œuvres, discuter des développements et se connecter avec leurs fans. Mais cela a également ouvert la porte à des comptes usurpés, grâce auxquels des victimes sans méfiance ont été trompées.

Les fraudeurs effectuent souvent ce type d'arnaque en envoyant des messages aux utilisateurs qui suivent l'artiste, le projet dont ils se font passer ou aux utilisateurs intéressés par les NFT en général. Ils informeront l'utilisateur qu'ils ont gagné le cadeau et fourniront ensuite un lien vers le site Web sur lequel ils pourront réclamer leur prix.

Bien entendu, il n’y a pas de véritable prix et le lien est uniquement fourni aux utilisateurs pour fournir aux fraudeurs les informations dont ils ont besoin pour accéder aux comptes ou aux portefeuilles en leur possession. À ce moment-là, il est peut-être trop tard pour la victime.

Mais les comptes d’usurpation d’identité ne sont pas la panacée des escroqueries NFT liées à Instagram. Des criminels plus avancés peuvent pirater des comptes officiels et cibler des individus à partir de là. Cette couche d’authentification explicite donne aux fraudeurs une meilleure chance de tromper les utilisateurs.

4. Phishing via Twitter

Comment le phishing est-il utilisé pour voler des NFT ?

Comme Instagram, de nombreux artistes et projets NFT sont largement suivis sur Twitter par des fans et des passionnés intéressés par leur travail. Et cela ne fait que fournir aux cybercriminels un autre moyen d’exploiter les utilisateurs.

Les escroqueries NFT sur Twitter fonctionnent de la même manière que sur Instagram, les criminels ciblant les victimes en se faisant passer pour des comptes ou en piratant des comptes officiels et à partir de là. Les fraudeurs peuvent également publier publiquement des liens de phishing provenant de comptes officiels faux ou compromis pour créer une attaque ultérieure de plus grande envergure et attirer encore plus de victimes.

En raison de ce risque, vous devez faire preuve de prudence chaque fois que vous rencontrez un lien cadeau NFT. Encore une fois, si l’on vous demande de fournir tout type d’informations sensibles pour recevoir un cadeau, méfiez-vous. Il n'y a aucune raison pour que votre phrase de départ, votre mot de passe de connexion ou votre clé privée soient nécessaires dans un cadeau.

Vous pouvez également utiliser des sites Web de vérification de liens pour vérifier si un lien est légitime avant de cliquer dessus.

Alors que les NFT atteignent des prix incroyables, il n'est pas surprenant que les cybercriminels fassent tout ce qu'ils peuvent pour profiter de ce marché en plein essor. Donc, si vous possédez un type de NFT, n'oubliez pas que vous ne devez jamais divulguer aucune de vos informations sensibles, car cela pourrait être utilisé pour voler rapidement vos précieux actifs.


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.