Principaux points à retenir
L'ingénierie sociale est une classe de stratégies manipulatrices utilisées par les cybercriminels par lesquelles ils exploitent la psychologie humaine, agissant souvent par le biais d'e-mails de phishing, d'appels téléphoniques ou de messages directs, pour soutirer de l'argent à leurs victimes.
Les empreintes numériques peuvent révéler des informations sensibles que les criminels utilisent pour cibler des individus à l'aide de techniques d'ingénierie sociale. Il est donc essentiel de gérer et de contrôler les informations personnelles pour atténuer les risques potentiels.
Binance et ses utilisateurs ont un rôle important à jouer dans la lutte contre les escroqueries par ingénierie sociale. Les utilisateurs doivent s’informer sur les menaces potentielles et rester vigilants, tandis que la contribution de Binance à la lutte réside dans l’amélioration continue des mesures de sécurité et dans la collaboration avec les forces de l’ordre pour endiguer les escroqueries à la source.
Si vous recevez un message direct aléatoire d'une personne prétendant appartenir à Binance, il s'agit presque certainement d'une arnaque. Ne partagez jamais votre BUID ou vos informations personnelles avec d'autres personnes, et utilisez uniquement le lien de discussion d'assistance officiel via l'application ou le site Web Binance.
Voici comment vous pouvez participer à la lutte contre les escroqueries par ingénierie sociale, assurer votre sécurité et aider la communauté Binancian.
Avec la multiplication des escroqueries par ingénierie sociale dans le monde de la cryptographie, il est essentiel que nous examinions tous les rôles que nous devons jouer. La lutte contre cette menace est un élément essentiel de la gestion des risques, et Binance prend très au sérieux la responsabilité de la sécurité et de la confidentialité des utilisateurs sur notre plateforme. Du côté des utilisateurs, être conscient et vigilant est le meilleur moyen de rester en sécurité.
Si vous n'êtes pas familier avec les escroqueries d'ingénierie sociale, considérez ceci comme votre cours intensif. Vous découvrirez également exactement comment nous pouvons vous aider.
Assurez-vous de comprendre comment les représentants Binance vous contacteront
Avant d'entrer dans les détails, en tant qu'utilisateur de Binance, vous devez toujours connaître les moyens légitimes par lesquels nous pouvons vous contacter. Binance n'utilisera que des canaux officiels et vérifiés pour contacter les utilisateurs. Ceux-ci inclus:
E-mails officiels du domaine Binance
Notifications dans l'application
Annonces sur le site officiel de Binance
Comptes de réseaux sociaux vérifiés
Le portail du service client sur le site Binance.
Il est également important de se rappeler que Binance ne demandera jamais d’informations personnelles ou sensibles par le biais de messages directs, d’appels téléphoniques ou de canaux de communication non officiels.
Pour améliorer encore votre sécurité, vous pouvez utiliser Binance Verify. Avec cet outil, vous pouvez vérifier si la personne qui vous contacte représente officiellement Binance. Saisissez simplement le lien du site Web, l'adresse e-mail, le numéro de téléphone, le compte Twitter ou l'identifiant Telegram de la personne qui vous a contacté.
Si quelqu'un prétend être un employé ou un conseiller Binance et que vous avez des doutes sur son authenticité, contactez notre équipe de support client. Nous serons alors en mesure de vous aider à vérifier la légitimité des messages que vous avez reçus.
Qu’est-ce que l’ingénierie sociale et comment ça marche ?
L'ingénierie sociale est un ensemble de stratégies manipulatrices utilisées par les cybercriminels pour inciter les individus à divulguer des informations sensibles, à accorder un accès non autorisé à des comptes personnels ou à effectuer d'autres actions qui profitent à l'attaquant.
L’ingénierie sociale exploite la psychologie humaine et la confiance générale des gens. Les attaquants se feront passer pour des collègues, des amis ou des figures d’autorité et utiliseront diverses techniques pour amener leurs victimes à se conformer. Il s'agit notamment des e-mails de phishing, des appels téléphoniques ou des messages directs qui compromettent la sécurité de la cible ou de son organisation.
Regardons quelques exemples. Imaginez que vous recevez un appel de votre banque vous demandant de confirmer vos informations personnelles et les détails de votre carte de crédit. Cependant, une fois que vous faites cela, vous remarquez un certain nombre de frais sur votre carte. Ce n’est jamais votre banque qui vous appelle, mais plutôt un escroc utilisant des méthodes d’ingénierie sociale.
Vous pourriez même être ajouté à une discussion de groupe sur une application de messagerie populaire, où les administrateurs prétendent représenter un échange cryptographique. Il peut également y avoir une supposée opportunité d'investissement annoncée dans le chat promettant des rendements élevés mais avec une date limite imminente. Les autres membres du chat de groupe peuvent alors également accepter de participer immédiatement, créant un sentiment de FOMO qui peut vous inciter à envoyer des fonds à une adresse inconnue.
La vérité est que les échanges cryptographiques comme Binance ne contactent pas les utilisateurs de cette façon. Binance communique uniquement via ses canaux officiels et vérifiés et ne sollicitera jamais par SMS ou en ajoutant des utilisateurs à des discussions de groupe.
Votre empreinte numérique et ses implications pour la sécurité de vos données personnelles
L’empreinte numérique de tout internaute peut être une mine d’or pour les fraudeurs d’ingénierie sociale. Une empreinte numérique fait référence aux traces en ligne de votre activité ou aux données identifiables qui restent sur Internet, telles que les publications sur les réseaux sociaux, l'historique de navigation ou les requêtes de recherche.
Ces artefacts numériques peuvent compromettre la sécurité de vos données personnelles car ils révèlent des informations sensibles qui peuvent être utilisées pour vous exploiter ou vous cibler. Votre publication sur les réseaux sociaux peut être utilisée pour découvrir que vous prévoyez un voyage en Thaïlande, par exemple. Cela pourrait ensuite être utilisé par un mauvais acteur pour adapter son arnaque d’ingénierie sociale à votre situation de manière à augmenter ses chances de gagner votre confiance.
Les empreintes numériques s’accumulent également au fil du temps, créant un enregistrement complet et souvent permanent de votre activité en ligne. Il est donc essentiel de gérer et de contrôler votre empreinte numérique pour atténuer les risques potentiels en matière de confidentialité et de sécurité.
Menaces et tactiques émergentes d’ingénierie sociale
Ces dernières années, nous avons assisté à une augmentation alarmante des attaques d’ingénierie sociale. Les méthodes utilisées évoluent constamment avec la technologie, ce qui rend difficile pour les utilisateurs d'identifier et d'éviter les derniers stratagèmes. Les nouvelles méthodes de communication numérique offrent aux attaquants davantage de possibilités de tromperie et d’exploitation.
Les cybercriminels utilisent de plus en plus les plateformes de messagerie sociale pour trouver des victimes et exécuter des tentatives d'ingénierie sociale. Un attaquant peut se déguiser en ami, collègue ou fonctionnaire en copiant les informations de ses comptes et d'autres formes de présence en ligne.
À mesure que ces menaces d’ingénierie sociale se généralisent, les utilisateurs doivent donner la priorité à leur sécurité numérique afin de protéger leurs informations personnelles. Pour vous aider à rester vigilant, examinons quelques-unes des tactiques les plus couramment utilisées actuellement.
Phishing : les fraudeurs contactent leurs cibles par e-mail, SMS ou messagers se faisant passer pour des représentants d'entités réputées pour inciter les destinataires à cliquer sur des liens malveillants, à divulguer des informations sensibles ou à télécharger des logiciels malveillants.
Prétexte : les attaquants suivent un script de communication pour gagner la confiance des victimes et obtenir des données personnelles, par exemple en se faisant passer pour un représentant de l'assistance d'une banque ou d'une plateforme technologique ayant besoin de détails de vérification.
Appâtage : les cybercriminels attirent leurs victimes en leur promettant des biens ou des services gratuits, les incitant à cliquer sur des liens ou à télécharger des fichiers qui compromettent leur sécurité.
Quid pro quo : les fraudeurs offrent un service ou un article apparemment précieux en échange d'informations sensibles ou d'un accès aux systèmes de la victime.
Spear-phishing : attaques de phishing personnalisées ciblant des individus ou des organisations spécifiques à l'aide de scripts personnalisés détaillés et convaincants pour maximiser les chances de succès.
Point d'eau : les attaquants compromettent un site Web fréquemment utilisé par le groupe cible, en injectant un code malveillant qui infecte les appareils des visiteurs.
Comment Binance fonctionne pour prévenir les escroqueries d'ingénierie sociale
La protection de nos utilisateurs est une priorité numéro un pour Binance. Dans le cadre de ce travail, nous nous engageons à prévenir les escroqueries d’ingénierie sociale en mettant en place des mesures de sécurité robustes et en sensibilisant constamment les utilisateurs aux stratagèmes répandus.
Binance utilise un large éventail de mécanismes de sécurité, notamment l'authentification multifacteur, des processus de vérification avancés et une surveillance continue des activités suspectes sur la plateforme.
Binance collabore également régulièrement avec des experts en cybersécurité et les forces de l'ordre pour rester informé des menaces émergentes. En travaillant ensemble, les acteurs du secteur peuvent développer des solutions proactives pour lutter contre les attaques d’ingénierie sociale.
Nils Andersen-Röed, responsable adjoint de la conformité en matière de criminalité financière chez Binance, a déclaré : « Nous avons toujours cru qu'une sécurité efficace est collaborative, et l'espace blockchain ne fait pas exception. Chez Binance, nous avons constaté que notre travail collaboratif avec les acteurs du secteur public et de l'industrie à l'échelle mondiale complète nos propres efforts pour créer un écosystème plus sûr et plus sécurisé pour nos utilisateurs. Il est toutefois tout aussi important de veiller à ce que les utilisateurs eux-mêmes soient impliqués dans le processus de protection d’eux-mêmes et de leurs actifs.
C'est pourquoi Binance met fortement l'accent sur la nécessité de permettre aux utilisateurs de prendre leur sûreté et leur sécurité au sérieux. En fait, la solution la plus efficace aux attaques d’ingénierie sociale est l’éducation et la prévention.
Grâce à des communications et des guides réguliers, nous aidons à informer les utilisateurs de Binance sur les dernières tendances en matière d'arnaque et les meilleures pratiques de prévention. Nous montrons également à la communauté comment identifier et nous signaler toute activité suspecte. Un exemple est notre série de blogs Know Your Scam, dans laquelle nous décomposons les escroqueries cryptographiques courantes au profit de nos utilisateurs.
Nous vous recommandons également de nous contacter uniquement via des comptes de réseaux sociaux vérifiés et des canaux officiels pour obtenir des informations et des mises à jour précises. Cela permet de réduire le risque d'être victime de fraudeurs se faisant passer pour des représentants de Binance.
Comment protéger vos données personnelles en ligne
En plus des mesures de sécurité des utilisateurs de Binance, vous pouvez faire beaucoup de choses vous-même pour rester en sécurité.
Méfiez-vous des communications inattendues ou non sollicitées
Les attaques d'ingénierie sociale commencent souvent par des communications inattendues, telles que des e-mails, des SMS, des messages sur les réseaux sociaux ou l'ajout à des discussions de groupe. Abordez toute communication non sollicitée avec scepticisme, surtout si elle demande des informations personnelles ou exige une action immédiate.
Vérifier l'authenticité de l'expéditeur
Pour reconnaître l'usurpation d'identité, vérifiez l'adresse e-mail ou le profil des réseaux sociaux de l'expéditeur pour déceler des incohérences ou des éléments inhabituels. Les communications officielles doivent provenir de comptes vérifiés ou de domaines de messagerie connus et légitimes.
Recherchez une mauvaise grammaire et orthographe
Les escroqueries contiennent souvent des fautes de grammaire, d’orthographe ou un formatage irrégulier. Faites attention à ces détails lorsque vous évaluez la crédibilité d'un message.
Survolez les liens avant de cliquer
En survolant un lien sans cliquer, vous pouvez généralement voir son URL de destination. Si l’URL semble suspecte ou sans rapport avec l’expéditeur présumé, il peut s’agir d’une arnaque.
Méfiez-vous des tactiques de pression
Les attaques d’ingénierie sociale exploitent souvent un sentiment d’urgence, de peur ou des déclencheurs émotionnels pour manipuler les victimes. Soyez prudent si un message exige une action immédiate, menace de conséquences ou propose quelque chose qui semble trop beau pour être vrai.
Vérifiez à nouveau les demandes d’informations sensibles
Les entités légitimes demandent rarement des données personnelles ou financières par courrier électronique ou sur les réseaux sociaux. Si vous recevez une telle demande, contactez directement l'organisation via ses canaux officiels pour vérifier.
Méfiez-vous des sites Web frauduleux
Les fraudeurs créent souvent de fausses versions de sites Web légitimes pour tromper les utilisateurs. Avant de saisir des informations sensibles, assurez-vous que l'URL est correcte et que le site dispose d'une connexion sécurisée (https://).
Comment l'éducation et la cyberhygiène peuvent vous aider à rester en sécurité
La prévention joue un rôle crucial dans la lutte contre les escroqueries d’ingénierie sociale, car ces attaques exploitent les vulnérabilités humaines plutôt que les failles technologiques. Une fois qu’une personne est victime, il peut être difficile de réparer les dommages, qui peuvent inclure la perte d’informations sensibles, une perte financière ou un vol d’identité.
La prévention par l’éducation et la vigilance est essentielle. En étant bien informé des dernières techniques d’escroquerie et en adoptant des habitudes en ligne sûres, vous pouvez vous protéger contre les cybercriminels. Rester constamment vigilant et remettre en question la légitimité des communications inconnues permet également de construire des défenses solides contre les attaques d’ingénierie sociale.
Comme nous l'avons mentionné précédemment, un stockage et une gestion appropriés de vos données en ligne sont également cruciaux. Vous devez maintenir une bonne cyber-hygiène pour vous assurer que tout le monde ne peut pas facilement accéder à vos informations importantes.
N’oubliez pas non plus que ce qui peut ne pas vous paraître important pourrait s’avérer très utile pour un escroc. Les réseaux sociaux sont un outil puissant pour jeter un œil sur votre vie et glaner des informations qui peuvent être utilisées pour gagner votre confiance.
Restez toujours vigilant – Binance peut vous aider pour le reste
Binance et ses utilisateurs ont un rôle clé à jouer dans la lutte contre les fraudeurs d’ingénierie sociale. Les utilisateurs doivent rester vigilants et conscients des dernières escroqueries, en prenant des mesures proactives pour protéger leurs comptes et leurs informations personnelles.
Simultanément, Binance s'engage à travailler en coulisses pour identifier et contrecarrer ces mauvais acteurs. Nous améliorerons également continuellement les mesures de sécurité de la plateforme afin de fournir un écosystème sûr à tous les utilisateurs. En travaillant ensemble, Binance et notre communauté d'utilisateurs construisent un système de défense robuste contre les menaces d'ingénierie sociale les plus sophistiquées.
Lectures complémentaires
Gérer les risques : un examen approfondi de la sécurité de la plateforme de Binance
Qu’est-ce que l’ingénierie sociale ?
Gérer les risques : attraper les criminels cryptographiques avec l'équipe d'enquête de Binance
