Introduction

Dans le monde d’aujourd’hui, votre crypto-monnaie est un atout extrêmement précieux pour les criminels. C’est liquide, hautement portable et, une fois la transaction effectuée, il est presque impossible de la revenir en arrière. En conséquence, une vague d’escroqueries (à la fois classiques vieilles de plusieurs décennies et escroqueries spécifiques aux cryptomonnaies) a inondé le domaine numérique.

Dans cet article, nous identifierons certaines des escroqueries les plus courantes en matière de crypto-monnaie.


1. Escroqueries aux cadeaux sur les réseaux sociaux

C’est incroyable, de nos jours, à quel point tout le monde semble si généreux sur Twitter et Facebook. Vérifiez les réponses à un tweet avec un engagement élevé et vous verrez sans aucun doute que l’une de vos sociétés de cryptographie ou influenceurs préférés organise un cadeau. Si vous leur envoyez seulement 1 BNB/BTC/ETH, ils promettent de vous renvoyer 10 fois ce montant ! Cela semble trop beau pour être vrai, n'est-ce pas ? Malheureusement, c’est parce que c’est le cas. C’est une très bonne règle de base à appliquer à bon nombre de ces escroqueries.

Il est incroyablement improbable que quelqu’un organise un cadeau légitime qui nécessite que vous envoyiez d’abord votre propre argent. Sur les réseaux sociaux, il faut se méfier de ce genre de messages. Ils peuvent provenir de comptes qui peuvent sembler identiques à ceux que vous connaissez et aimez, mais cela fait partie du truc. Quant aux dizaines de réponses remerciant ledit compte pour sa générosité, il ne s’agit que de faux comptes ou de robots déployés dans le cadre de l’arnaque aux cadeaux.

Il suffit de dire que vous devriez simplement les ignorer. Si vous êtes vraiment convaincu qu’ils sont légitimes, regardez les profils de plus près et vous verrez les différences. Vous vous rendrez vite compte que le pseudo Twitter ou le profil Facebook sont faux.

Et même si Binance ou toute autre entité décide d'organiser un concours, les entités légitimes ne vous demanderont jamais d'envoyer des fonds en premier.


2. Schémas pyramidaux et Ponzi

Les systèmes pyramidaux et Ponzi sont légèrement différents, mais nous les classons dans la même catégorie en raison de leurs similitudes. Dans les deux cas, l’arnaque repose sur le fait qu’un participant amène de nouveaux membres avec la promesse de rendements incroyables.


Schémas de Ponzi

Dans une pyramide de Ponzi, vous pourriez entendre parler d’une opportunité d’investissement avec des bénéfices garantis (c’est votre premier signal d’alarme !). Généralement, vous verrez ce système déguisé en service de gestion de portefeuille. En réalité, il n’y a pas de formule magique à l’œuvre ici : les « rendements » reçus ne sont que l’argent des autres investisseurs.

L’organisateur prendra l’argent d’un investisseur et l’ajoutera à une cagnotte. Le seul afflux de liquidités dans le pool provient des nouveaux entrants. Les investisseurs plus âgés sont récompensés par l’argent des nouveaux investisseurs, un cycle qui peut se poursuivre avec l’arrivée de nouveaux arrivants. L’arnaque se révèle lorsqu’il n’y a plus d’argent entrant : incapable de maintenir les paiements aux investisseurs plus âgés, le système s’effondre.

Prenons, par exemple, un service qui promet un rendement de 10 % en un mois. Vous pourriez contribuer 100 $. L’organisateur fait ensuite appel à un autre « client », qui investit également 100 $. Grâce à cet argent nouvellement acquis, il peut vous verser 110 $ à la fin du mois. Il lui faudrait alors inciter un autre client à le rejoindre, afin de payer le deuxième. Le cycle se poursuit jusqu’à l’implosion inévitable du schéma.


Schémas pyramidaux

Dans un système pyramidal, les personnes impliquées demandent un peu plus de travail. Au sommet de la pyramide se trouve l’organisateur. Ils recruteront un certain nombre de personnes pour travailler au niveau inférieur, et chacune de ces personnes recrutera son propre nombre de personnes, etc. En conséquence, vous vous retrouverez avec une structure massive qui croît de façon exponentielle et se ramifie en tant que nouvelle. des niveaux sont créés (d'où le terme Pyramide).


example of a pyramid scheme


Jusqu’à présent, nous avons seulement décrit ce que pourrait être un graphique pour une très grande entreprise (légitime). Mais un système pyramidal se distingue par la manière dont il promet des revenus pour le recrutement de nouveaux membres. Prenons un exemple où l'organisateur donne à Alice et Bob le droit de recruter de nouveaux membres pour 100 $ chacun, et prend une réduction de 50 % sur leurs revenus ultérieurs. Alice et Bob peuvent proposer la même offre à ceux qu’ils recrutent (il leur faudra au moins deux recrues pour récupérer leur investissement initial).

Par exemple, si Alice vend des abonnements à Carol et Dan (à 100 $ chacun), il lui restera 100 $, car la moitié de ses revenus doivent être transférés au niveau supérieur à lui. Si Carol continue à vendre des adhésions, nous verrons alors les récompenses augmenter : Alice reçoit la moitié des revenus de Carol, et l'organisateur reçoit la moitié de la moitié d'Alice.

À mesure que le système pyramidal se développe, les membres les plus âgés gagnent un flux de revenus croissant à mesure que les coûts de distribution sont répercutés des niveaux inférieurs vers les niveaux supérieurs. Mais en raison de la croissance exponentielle, le modèle n’est pas viable longtemps.

Parfois, les participants paient pour avoir le droit de vendre un produit ou un service. Vous avez peut-être entendu parler de certaines sociétés de marketing multi-niveaux (MLM) accusées de gérer des systèmes pyramidaux de cette manière.

Dans le contexte de la blockchain et des crypto-monnaies, des projets controversés comme OneCoin, Bitconnect et PlusToken ont été critiqués, les utilisateurs intentant des poursuites judiciaires contre eux pour avoir prétendument exploité des systèmes pyramidaux.

Voir également : Schémas pyramidaux et Ponzi.


3. Fausses applications mobiles

Il est facile d’ignorer les signes avant-coureurs des fausses applications si vous n’y faites pas attention. En règle générale, ces escroqueries incitent les utilisateurs à télécharger des applications malveillantes, dont certaines imitent des applications populaires.

Une fois que l’utilisateur installe une application malveillante, tout peut sembler fonctionner comme prévu. Cependant, ces applications sont spécifiquement conçues pour voler vos crypto-monnaies. Dans le domaine de la cryptographie, il y a eu de nombreux cas où des utilisateurs ont téléchargé des applications malveillantes dont les développeurs se faisaient passer pour une grande société de cryptographie.

Dans un tel scénario, lorsque l’utilisateur se voit présenter une adresse pour approvisionner le portefeuille ou recevoir des paiements, il envoie en réalité des fonds à une adresse appartenant au fraudeur. Bien entendu, une fois les fonds transférés, il n’y a pas de bouton d’annulation.

Une autre chose qui rend ces escroqueries particulièrement efficaces est leur position dans le classement. Bien qu’il s’agisse d’applications malveillantes, certaines peuvent être classées en bonne place sur l’Apple Store ou le Google Play Store, ce qui leur confère une certaine légitimité. Pour éviter de tomber amoureux d'eux, vous ne devez télécharger qu'à partir du site officiel ou à partir d'un lien fourni par une source fiable. Vous souhaiterez peut-être également vérifier les informations d’identification de l’éditeur lorsque vous utilisez l’Apple Store ou le Google Play Store.

Voir aussi : Escroqueries courantes sur les appareils mobiles.



Vous cherchez à vous lancer dans la crypto-monnaie ? Achetez du Bitcoin sur Binance !



4. Phishing

Même les nouveaux arrivants dans le domaine de la cryptographie seront sans aucun doute familiers avec la pratique du phishing. Cela implique généralement que l'escroc se fasse passer pour une personne ou une entreprise pour extraire des données personnelles des victimes. Cela peut se produire sur de nombreux supports : téléphone, e-mail, faux sites Web ou applications de messagerie. Les arnaques aux applications de messagerie sont particulièrement courantes dans l’environnement des cryptomonnaies.

Il n’existe pas de stratégie unique à laquelle les fraudeurs adhèrent lorsqu’ils tentent d’obtenir des informations personnelles. Vous pouvez recevoir des e-mails vous informant d'un problème avec votre compte Exchange, ce qui vous oblige à suivre un lien pour résoudre le problème. Ce lien redirigera vers un faux site Web – similaire à celui d’origine – qui vous demandera de vous connecter. De cette façon, l’attaquant volera vos informations d’identification, et éventuellement vos crypto-monnaies.

Une arnaque Telegram courante voit l'escroc se cacher dans des groupes officiels pour des portefeuilles ou des échanges cryptographiques. Lorsqu'un utilisateur signale un problème dans ce groupe, l'escroc le contactera en privé, se faisant passer pour le support client ou les membres de l'équipe. À partir de là, ils inviteront l’utilisateur à partager ses informations personnelles et ses mots de départ.

Si quelqu’un apprend vos mots de départ, il aura accès à vos fonds. En aucun cas, ils ne doivent être divulgués à qui que ce soit, pas même à des entreprises légitimes. Le dépannage des problèmes liés aux portefeuilles ne nécessite pas la connaissance de votre graine, il est donc prudent de supposer que quiconque la demande est un escroc.

En ce qui concerne les comptes d'échange, Binance ne vous demandera jamais non plus votre mot de passe. Il en va de même pour la plupart des autres services. La ligne de conduite la plus prudente si vous recevez une communication non sollicitée n’est pas de vous engager, mais plutôt de contacter l’entreprise via les coordonnées indiquées sur son site officiel.

Voici quelques autres conseils de sécurité :

  • Vérifiez l'URL des sites Web que vous visitez. Une tactique courante consiste à ce que l'escroc enregistre un domaine qui ressemble beaucoup à celui d'une entreprise réelle (par exemple, binnance.com).

  • Ajoutez vos domaines fréquemment visités à vos favoris. Les moteurs de recherche peuvent afficher par erreur des éléments malveillants.

  • En cas de doute sur un message que vous avez reçu, ignorez-le et contactez l'entreprise ou la personne via les canaux officiels.

  • Personne n’a besoin de connaître vos clés privées ou votre phrase de départ.


5. Intérêts acquis

L’acronyme DYOR – Do Your Own Research – est souvent répété dans le domaine des cryptomonnaies, et pour cause.

Lorsqu’il s’agit d’investir, vous ne devez jamais prendre pour acquis la parole de quelqu’un quant aux crypto-monnaies ou aux jetons à acheter. On ne connaît jamais leurs véritables motivations. Ils peuvent être payés pour promouvoir une ICO particulière ou disposer d’un investissement important. Cela vaut pour les inconnus au hasard jusqu'aux influenceurs et personnalités populaires. Aucun projet n’est assuré de réussir. En fait, beaucoup échoueront.

Pour pouvoir évaluer un projet de manière objective, vous devez examiner une combinaison de facteurs. Chacun a sa propre approche en matière de recherche d’investissements potentiels. Voici quelques questions générales pour commencer :

  • Comment les pièces/jetons ont-ils été distribués ?

  • La majorité de l’offre est-elle concentrée entre les mains de quelques entités ?

  • Quel est l’argument de vente unique de ce projet particulier ?

  • Quels autres projets font la même chose, et pourquoi celui-ci est-il supérieur ?

  • Qui travaille sur le projet ? L’équipe a-t-elle un solide palmarès ?

  • Comment est la communauté ? Qu’est-ce qui est construit ?

  • Le monde a-t-il réellement besoin de cette pièce/jeton ?


Pensées finales

Les acteurs malveillants ne manquent pas de techniques pour siphonner les fonds des utilisateurs de cryptomonnaies sans méfiance. Pour éviter les escroqueries les plus courantes, vous devez rester constamment vigilant et conscient des stratagèmes utilisés par ces acteurs. Vérifiez toujours que vous utilisez des sites Web/applications officiels et n’oubliez pas : si un investissement semble trop beau pour être vrai, c’est probablement le cas.