Résumé

Qu’il s’agisse d’acheter, de stocker ou d’investir, les crypto-monnaies doivent toujours être protégées. Dans la plupart des cas, les devises et les jetons perdus ne peuvent jamais être récupérés.

Si vous négociez des crypto-monnaies sur une bourse centralisée, choisissez une bourse qui respecte les exigences réglementaires en matière de vérification d'identité (KYC) et de lutte contre le blanchiment d'argent (AML). Les transactions peer-to-peer auditées et les plateformes de trading décentralisées sont les plus sécurisées.

Dans cet article, nous examinerons les nombreuses façons de stocker votre crypto-monnaie en toute sécurité. Stocker des crypto-monnaies sur une bourse réglementée est idéal pour les débutants et les traders. Cependant, les clés du portefeuille n’appartiennent pas à l’utilisateur.

La clé du portefeuille non dépositaire est conservée par l’utilisateur, ce qui est plus sécurisé. Il est plus sûr de stocker votre devise dans un portefeuille hors ligne tel qu'un périphérique de stockage frigorifique. Les deux méthodes nécessitent que la clé privée soit correctement stockée hors ligne dans un emplacement sécurisé.

Utilisez des DApp audités pour améliorer la sécurité et vérifiez régulièrement quels DApp sont autorisés à utiliser le portefeuille. Après avoir utilisé le DApp, les autorisations doivent être libérées immédiatement.


Introduction

Au cœur de la crypto-monnaie se trouve le concept d’autosouveraineté, où les utilisateurs peuvent agir comme leur propre banque personnelle. Si votre argent est correctement gardé, il sera plus en sécurité que même le coffre-fort bancaire le plus bien gardé. Mais sinon, les actifs de votre portefeuille numérique risquent d’être volés à distance.

Apprendre à bien protéger vos crypto-monnaies est une étape cruciale de votre aventure crypto. Le stockage n'est qu'un aspect de la sécurité. Aujourd’hui, de nombreux détenteurs de crypto-monnaie interagissent avec les DApps dans l’espace de la finance décentralisée (DeFi) et devraient également apprendre à utiliser leurs devises en toute sécurité.

Tout comme vous refusez de confier vos fonds à une entreprise à la réputation douteuse, vous ne devez pas non plus utiliser les DApps pour échanger des jetons. Il en va de même pour les bourses d’achat et d’échange de crypto-monnaies. Dans ce guide, nous discuterons des meilleurs conseils pour assurer la sécurité de vos actifs cryptographiques, quel que soit l’endroit où ils sont stockés.

cta1


Achetez des crypto-monnaies en toute sécurité

Il existe aujourd’hui de nombreuses plateformes pour acheter des cryptomonnaies. Ceux-ci incluent les échanges centralisés, les échanges décentralisés (DEX), les guichets automatiques de crypto-monnaie et les transactions peer-to-peer. Chaque plateforme présente des facteurs de sécurité différents et chacune a ses propres avantages et inconvénients. Pour la plupart des utilisateurs, une plateforme de trading centralisée réputée offre le mélange parfait de commodité et de sécurité.


Choisissez une plateforme de trading sécurisée

Les bourses centralisées telles que Binance assurent la sécurité grâce à une réglementation accrue, des mesures de lutte contre le blanchiment d'argent (AML) et des contrôles de vérification d'identité (KYC). Les premières plateformes de trading de cryptomonnaies rencontraient des problèmes. Grâce aux efforts inlassables du gouvernement et des opérateurs de plateformes commerciales, l'environnement commercial a été considérablement amélioré.

Pour utiliser la plateforme de trading, vous devez transférer des fonds vers son portefeuille de garde. La responsabilité d'assurer la sécurité des jetons est confiée à la plateforme de trading, qui assure une protection de sécurité basée sur les profils de risque individuels. Si vous êtes nouveau dans les portefeuilles ou dans les crypto-monnaies, il peut être plus sûr d'utiliser un portefeuille d'échange. Cela vous évitera de vous enfermer accidentellement hors de votre portefeuille et de perdre votre crypto-monnaie en vain.

Cependant, certains utilisateurs préfèrent la sécurité d’avoir un contrôle direct sur leurs fonds. Vous avez peut-être entendu « Ce ne sont pas vos clés, ce ne sont pas vos jetons ». N’importe qui d’autre peut contrôler votre crypto-monnaie sans posséder réellement le portefeuille. Pour en savoir plus, vous pourrez lire le chapitre sur le stockage plus tard.

Si vous décidez d'utiliser un service peer-to-peer ou une plateforme de trading décentralisée, vous pouvez améliorer la sécurité à partir des points suivants. Recherchez les audits spécifiques à DEX provenant de sources réputées. Nous aborderons l’audit en détail plus tard. Binance fournira également DEX en fonction de la sécurité et de la réputation de l'entreprise.

Pour utiliser les services peer-to-peer, les acheteurs et les vendeurs doivent réussir une authentification d'identité. Idéalement, des services d’hébergement devraient également être fournis. Même si cela n’élimine pas complètement le risque, le fait de détenir des fonds dans un service de dépôt auprès d’un tiers peut tenter de protéger les acheteurs et les vendeurs contre les escroqueries.


Comment protéger votre compte

Si vous vous inscrivez sur une plateforme de trading ou choisissez une méthode de trading, de bonnes pratiques conformes aux normes assureront la sécurité de votre compte. Ces suggestions ne sont pas différentes de celles que vous utiliseriez pour protéger votre compte bancaire en ligne ou d'autres informations sensibles. Vous pouvez facilement empêcher d’autres personnes de voler votre compte et vos fonds en :

1. Utilisez des mots de passe forts et changez-les régulièrement. Les mots de passe ne doivent pas contenir d'informations personnelles identifiables telles que les anniversaires. Les mots de passe doivent être longs et uniques au compte, composés de symboles, de chiffres et de lettres majuscules et minuscules.

2. Activez l'authentification à deux facteurs (2FA). Si le mot de passe est accidentellement divulgué, 2FA active une deuxième couche de protection à l'aide d'un appareil mobile, d'une application d'authentification ou de YubiKey. Lors de la connexion, un mot de passe et une méthode 2FA sont requis.

3. Méfiez-vous des attaques de phishing et des escroqueries dans les e-mails, les réseaux sociaux et les messages privés. Les fraudeurs se font souvent passer pour des plateformes de trading et des personnes dignes de confiance pour tenter de voler des fonds. Ne téléchargez pas non plus de logiciels provenant de sources inconnues, susceptibles de contenir des logiciels malveillants.

Pour plus d'informations sur la sécurité de votre compte, lisez nos 7 étapes simples pour protéger votre compte Binance.


Comment stocker en toute sécurité la crypto-monnaie

Une fois que vous avez acheté ou échangé des crypto-monnaies et sécurisé votre compte, la prochaine tâche importante consiste à stocker vos crypto-monnaies dans un endroit sûr. Si vous ne le déposez pas sur une bourse pour des transactions futures, la seule option est de le stocker dans un portefeuille. Les portefeuilles varient en termes de propriété de clé privée et de méthodes de mise en réseau. Le portefeuille que vous choisissez dépend du niveau de sécurité que vous souhaitez atteindre.


Qu'est-ce qu'une clé privée ?

La clé privée est la même que la clé réelle et déverrouille la crypto-monnaie pour les dépenses. Conserver correctement les clés privées et les utiliser en toute sécurité est une priorité absolue pour la sécurité globale. La clé n’est qu’une longue chaîne de chiffres, trop complexe pour que quiconque puisse la deviner avec précision. Utilisez « 1 » pour représenter le côté positif de la pièce et « 0 » pour représenter le côté négatif de la pièce. Lancez la pièce 256 fois pour obtenir la clé privée finale. Ce qui suit est une clé privée qui vient d'être générée. Il est codé en hexadécimal (en utilisant les chiffres 0-9 et les caractères a-f), le rendant ainsi de manière plus compacte :

8b9929a7636a0bff73f2a19b1196327d2b7e151656ab2f515a4e1849f8a8f9ba

Si vous recherchez le numéro ci-dessus sur Google, vous ne trouverez aucun résultat autre que cet article (sauf si le numéro est copié ultérieurement ailleurs). Cela reflète le caractère aléatoire de cette chaîne de nombres. Avant cela, la probabilité que d’autres personnes aient vu cette suite de chiffres était extrêmement faible.

L’exemple ci-dessus ne prouve toujours pas suffisamment que la clé privée est totalement aléatoire. En fait, le nombre de clés privées est proche du nombre d’atomes de l’univers connu. En termes simples, il s’agit d’un principe de sécurité vital pour les crypto-monnaies comme Bitcoin et Ethereum. Vos jetons sont cachés dans une plage incroyablement large, la sécurité est donc garantie.

Si vous avez déjà reçu des fonds, vous connaissez les adresses publiques, qui sont également des chaînes de nombres aléatoires. La clé publique est obtenue en effectuant un processus de cryptage sur la clé privée, et l'adresse publique peut être obtenue en hachant la clé publique.

Cet article n'entrera pas dans les détails de son fonctionnement. Tout ce que vous devez savoir, c'est qu'il est facile de générer une adresse publique à partir d'une clé privée, mais qu'il était jusqu'à présent impossible de générer une clé privée à partir d'une adresse publique. Par conséquent, vous pouvez publier en toute sécurité votre adresse publique sur les blogs, les réseaux sociaux, etc. Tant qu’il n’y a pas de clé privée correspondante, personne ne peut dépenser les fonds.

Si vous perdez votre clé privée, vous n'aurez pas accès à vos fonds ; si quelqu'un pirate votre clé privée, les fonds seront disponibles. Par conséquent, il est particulièrement important que vous gardiez vos clés privées en sécurité et hors de la vue des criminels.


Phrase mnémonique

Notez que les portefeuilles actuels utilisent rarement une seule clé privée, mais sont des portefeuilles déterministes hiérarchiques (HD) qui stockent des milliards de clés privées différentes. Tout ce dont vous avez besoin est un mnémonique, un ensemble de mots lisibles par l'homme à partir duquel vous pouvez générer la clé privée mentionnée ci-dessus. La phrase mnémonique ressemblera à ceci :

grève tristesse patron voix audacieuse connecter vacances vintage poney quantique stable véritable (grève tristesse patron courageux voix connecter vacances vintage poney quantique stable véritable)

Sauf si vous choisissez d'utiliser une seule clé privée, il vous sera demandé de sauvegarder vos mots-clés lors de la création d'un nouveau portefeuille. Lorsque nous discuterons plus tard du stockage des clés, le terme clé signifie clé privée et phrase mnémonique et est utilisé de manière interchangeable.


Comment protéger votre phrase mnémonique

Une phrase mnémonique de 12, 18 ou 24 chiffres est la clé de la sécurité. Quelqu'un qui obtient la phrase mnémonique peut saisir la clé dans son portefeuille personnel et voler les fonds. Vous pouvez également disposer d’un fichier JSON ou d’une clé privée autonome qui fonctionne de la même manière qu’une phrase mnémonique. Réfléchissez bien à la façon dont vous gérez vos clés grâce aux conseils suivants.

1. Il n'est pas recommandé de stocker des phrases mnémoniques sur des appareils connectés à Internet. Les phrases mnémoniques sont exposées à des menaces de sécurité si un virus est téléchargé ou si l'ordinateur est piraté et contrôlé à distance.

2. Le stockage hors ligne est plus sécurisé. Les phrases mnémoniques peuvent être stockées sur des appareils physiques ou hors ligne. Même si vous utilisez un périphérique de stockage froid, dont nous parlerons plus tard, il doit être correctement sauvegardé pour éviter de perdre l'accès aux clés si le périphérique est endommagé.

3. Si vous décidez de stocker la phrase mnémonique dans un objet physique, vous devez soigneusement réfléchir aux matériaux utilisés et à l'emplacement de stockage. Écrire votre phrase mnémonique sur papier n’est pas une bonne idée et peut facilement être détruit ou perdu à la maison. Vous pouvez choisir de le conserver dans un coffre-fort dans un endroit sûr ou de déposer votre phrase de départ dans une banque. Certaines personnes gravent même le mnémonique dans du métal incassable ou utilisent des polices métalliques sur le tampon mnémonique.

cta


Comparaison entre le portefeuille chaud et le portefeuille froid

Les portefeuilles sont divisés en deux catégories : les portefeuilles chauds et les portefeuilles froids, et la sécurité des deux est différente. Les deux types de portefeuilles couvrent une gamme de solutions différentes – lisez Types de portefeuilles de crypto-monnaie expliqués pour des exemples. Comprenons les différences entre les deux portefeuilles.


portefeuille chaud

Les portefeuilles chauds font référence à tous les portefeuilles de devises numériques connectés à Internet (tels que les portefeuilles de smartphone et de bureau). Les portefeuilles chauds ont tendance à offrir l’expérience utilisateur la plus cohérente et la plus fluide, ce qui rend très pratique l’envoi, la réception et l’échange de devises et de jetons numériques. Cependant, cette commodité se fait souvent au détriment d’un certain niveau de sécurité.

Les hot wallets sont connectés à Internet et donc vulnérables aux attaques. Bien que les clés privées ne soient jamais diffusées, les appareils connectés en ligne peuvent être infectés par des virus ou accessibles à distance par des criminels.

Mais cela ne signifie pas que les portefeuilles chauds ne sont pas du tout sûrs, on peut seulement dire qu'ils ne sont pas aussi sûrs que les portefeuilles froids. Les portefeuilles chauds sont plus pratiques et constituent donc souvent le premier choix pour détenir de petites quantités de devises.


portefeuille froid

Pour éliminer les principaux vecteurs d’attaque en ligne, de nombreuses personnes choisissent de garder leurs clés hors ligne à tout moment. C’est là qu’interviennent les portefeuilles froids. Contrairement aux hot wallets, les cold wallets ne sont pas connectés à Internet. Certains détenteurs de crypto-monnaie conservaient auparavant des portefeuilles en papier, un morceau de papier imprimé sur lequel était imprimée la clé privée du portefeuille (généralement un code QR). Aujourd’hui, nous considérons cette approche comme dépassée et comme un risque pour la sécurité. La meilleure option pour le stockage à froid est sans aucun doute un portefeuille matériel.


portefeuille matériel

Les portefeuilles matériels tels que Trezor One ou Ledger Nano S sont conçus pour utiliser des principes similaires de conservation hors ligne des clés privées tout en se concentrant sur l'optimisation de l'expérience utilisateur. Conçus spécifiquement pour stocker de la monnaie numérique, ces portefeuilles sont plus portables et moins chers qu’un ordinateur complet.

Cet appareil physique stocke en toute sécurité les clés privées et ne nécessite pas de connexion Internet. Un bon portefeuille matériel garantit que les clés privées ne quittent jamais l'appareil. Ils sont généralement stockés dans un emplacement spécial de l'appareil et ne peuvent pas être supprimés. Pour en savoir plus, lisez Qu'est-ce qu'un portefeuille matériel (et pourquoi l'utiliser).

Le secteur des portefeuilles matériels s'est développé rapidement ces dernières années, avec l'émergence de dizaines de produits différents sur le marché. Vous pouvez consulter les avis de ces appareils sur Binance Academy.


Portefeuille hébergé vs portefeuille non dépositaire

Vous pouvez également choisir entre un portefeuille dépositaire ou non dépositaire, en indiquant s'il a accès et contrôle les clés privées. Si vous utilisez un service en ligne tel qu’un échange de crypto-monnaie, vous n’êtes pas encore un véritable détenteur de devises au niveau du protocole. Au lieu de cela, vos fonds et vos clés sont hébergés et gérés par la bourse (d'où le terme « portefeuille de garde »). Dans la plupart des cas, les plateformes de trading utiliseront à la fois des portefeuilles chauds et des portefeuilles froids pour protéger la sécurité des fonds des utilisateurs.

Ainsi, lorsque vous souhaitez échanger Binance Coin contre Bitcoin, la plateforme de trading diminuera votre solde Binance Coin et augmentera votre solde Bitcoin dans la base de données. Le processus ci-dessus n'implique pas de transactions blockchain. Ce n’est que lorsque vous décidez de retirer vos Bitcoins qu’il sera demandé à la plateforme d’échange de signer la transaction en votre nom. L'échange diffuse ensuite la transaction sur le réseau, transférant ainsi les jetons à l'adresse Bitcoin que vous avez fournie.

Les plateformes de trading de crypto-monnaies sont une option très pratique pour les utilisateurs qui souhaitent confier leurs fonds à un tiers. Agir comme votre propre banque personnelle comporte également le risque d’être seul responsable en cas de problème.

Si vous perdez accidentellement votre clé privée, vos fonds ne seront jamais récupérés. Et si c'est le mot de passe de votre compte qui est perdu, réinitialisez-le simplement. Il est toujours possible que vos informations de connexion soient volées et vous devez prendre les précautions appropriées décrites ci-dessus pour assurer la sécurité de votre compte.


Quelles sont les meilleures façons de les conserver ?

Malheureusement, il n’existe pas de réponse standard à cette question. Sinon, cet article pourrait économiser beaucoup d'espace. La solution à adopter dépend en grande partie de votre appétit personnel pour le risque et de la manière dont vous utilisez votre monnaie numérique.

Par exemple, les swing traders actifs ont des besoins différents de ceux des détenteurs à long terme. De plus, les institutions qui gèrent de grandes sommes de fonds doivent mettre en place un mécanisme multi-signature, c'est-à-dire que le transfert de fonds nécessite le consentement de plusieurs utilisateurs.

Pour les utilisateurs ordinaires, conserver les fonds rarement utilisés dans une chambre froide est un bon moyen. Un portefeuille matériel est l’option la plus simple et la plus directe, mais assurez-vous de stocker une petite somme d’argent que vous pouvez vous permettre de risquer lorsque vous l’essayez pour la première fois. De plus, les clés doivent être sauvegardées de manière sécurisée conformément aux recommandations ci-dessus pour éviter la perte ou le dysfonctionnement de l'appareil.

Les portefeuilles en ligne sont idéaux pour acheter des biens ou des services avec de petites sommes d’argent. Si un périphérique de stockage frigorifique est comme un compte d'épargne, alors un portefeuille mobile est comme un portefeuille physique que vous transportez avec vous. Dans le meilleur des cas, la perte du montant que vous avez stocké n’entraînera pas de graves problèmes financiers.

Pour les opérations telles que le prêt, le jalonnement et le trading, les solutions de dépôt fiduciaire constituent un excellent choix. Cependant, avant d’engager de l’argent, il est recommandé d’élaborer un plan détaillé d’allocation du capital (comme une stratégie de dimensionnement des positions). Veuillez noter que les crypto-monnaies sont extrêmement volatiles, n’investissez donc jamais plus que ce que vous pouvez vous permettre.


Utilisez la finance décentralisée et les DApps en toute sécurité

Pour miser des jetons, utilisez-les dans des jeux blockchain ou participez à la finance décentralisée (DeFi). Vous devez interagir avec les DApps ainsi qu'avec les contrats intelligents. L'utilisateur doit autoriser le DApp à utiliser les fonds du portefeuille. Ce qui suit utilise SushiSwap comme exemple.


Par exemple, accorder des autorisations de trading automatique à PancakeSwap lui permettra d'effectuer des transactions automatiques telles que l'ajout de plusieurs jetons au pool de liquidité. DApp combine différentes étapes pour gagner du temps. Bien qu’efficace, cette approche comporte des risques.

À moins que vous n’ayez étudié les contrats intelligents et que vous ne compreniez clairement leur fonctionnement, il existera des possibilités d’intrusion par porte dérobée. De manière générale, les projets doivent passer des audits pour prouver la sécurité de leurs contrats intelligents. Certik est un prestataire de services d'audit réputé, et même avec une telle réputation, la sécurité ne peut pas toujours être garantie.

Les projets non sécurisés demanderont l’autorisation de transférer des quantités illimitées ou élevées de jetons. Les utilisateurs inexpérimentés sont susceptibles d’accepter cette demande et d’être victimes d’escroqueries. Même si les fonds sont transférés hors de la plateforme DeFi, le projet peut toujours avoir un certain contrôle et la possibilité de voler les fonds. Les pirates tentent également de contrôler et d’abuser des contrats intelligents. À l'heure actuelle, si les autorisations correspondantes sont activées pour le projet, vous pouvez rencontrer de tels risques.


Comment supprimer les autorisations du portefeuille

Vous devez vérifier régulièrement quelles autorisations sont activées pour votre portefeuille. Si vous utilisez Binance Smart Chain (BSC), BscScan dispose d'un outil de visualisation d'approbation de jeton qui peut vérifier et supprimer toutes les autorisations.

Tout d’abord, copiez et collez l’adresse BSC BEP-20. Ensuite, cliquez sur l'icône de recherche à droite.


Vous pouvez maintenant voir la liste des contrats intelligents disposant d'autorisations sur le compte et le numéro qui ont été approuvés. Pour supprimer les autorisations, cliquez sur le bouton dans le cercle rouge ci-dessous.


Les projets qui réussissent les audits sont plus sécurisés.

Comme mentionné ci-dessus, il est plus sûr d’investir dans des jetons et des devises dans des projets audités. Si vous interagissez avec des contrats intelligents, mettez en jeu des jetons dans un pool ou fournissez des liquidités, il est recommandé de toujours rechercher des projets qui réussissent les audits.

L'audit analysera le code du contrat intelligent de la DApp. Ils sont chargés de trouver des portes dérobées, des scripts exploitables et d’autres problèmes de sécurité. Ces problèmes sont signalés au créateur du projet, qui est responsable de la modification du code. Tous les changements seront reflétés dans le rapport final, montrant aux utilisateurs un processus d'audit clair et complet. Le rapport final sera rendu public.

Si un audit ne garantit pas la sécurité d’un projet, la sécurité financière peut en effet être améliorée. Investir de l’argent dans un projet qui échoue à un audit est extrêmement risqué. Certains contrats intelligents traitent de grosses sommes d’argent et peuvent facilement attirer l’attention des pirates. Si les auditeurs ne vérifient pas le code, ces contrats deviennent des cibles faciles.

Certik met régulièrement à jour la liste des projets audités, le classement des projets (100 au total) et d'autres informations importantes.


Comment éviter d'être escroqué

Malheureusement, les crypto-monnaies attirent de nombreux mauvais acteurs. Ils tentent de profiter de l'occasion pour pirater les comptes d'autres utilisateurs et voler de la cryptomonnaie. Une fois les fonds volés, il n’existe généralement aucun moyen de les récupérer. Les criminels profitent de l’anonymat des crypto-monnaies et du contrôle direct d’importantes sommes d’argent par de nombreux utilisateurs.

Vous devez toujours être vigilant et refuser de transférer des fonds à des utilisateurs que vous ne connaissez pas. Avant de transférer de l’argent, vous devez également vérifier soigneusement les informations d’identité de l’autre partie. Voici les escroqueries les plus courantes dont il faut se méfier :

1. Phishing - Vous avez peut-être reçu des e-mails de plateformes de trading ou d'autres services que vous utilisez, vous demandant de vous connecter à votre compte ou de fournir des informations personnelles. Il peut s'agir d'une arnaque destinée à voler des informations.

2. Fausses plateformes de trading – Certaines applications mobiles ou sites Web imitent souvent l’apparence des plateformes de trading. Après avoir saisi des informations personnelles, les criminels en profiteront pour voler des comptes réels.

3. Extorsion – Les criminels peuvent envoyer des logiciels malveillants pour voler des fichiers à volonté. Les utilisateurs sont susceptibles d’échanger les fichiers en utilisant du Bitcoin ou d’autres devises, mais ils risquent de ne pas recevoir les fichiers après le paiement.

4. Systèmes pyramidaux et Ponzi - Les criminels vous invitent à rejoindre un nouveau projet et à acheter ses jetons, ou à effectuer une transaction spéciale nécessitant le paiement de crypto-monnaie. Cependant, ces conditions trop alléchantes sont souvent le signe d’un piège. Vous devez faire vos propres recherches pour vous assurer que votre investissement est sûr.

5. Usurpation d'identité - Les criminels se font souvent passer pour un fonctionnaire, une personne de confiance ou même un ami proche. Ils vous demanderont des mots de passe ou des informations qui sont généralement gardées strictement confidentielles. Dans ce cas, vous devez confirmer à plusieurs reprises si l’autre partie est bien vous.

Pour en savoir plus sur ces escroqueries et les stratégies pour les prévenir, lisez notre guide 8 escroqueries courantes au Bitcoin et stratégies pour les prévenir.


Lecteur 1 : Contributeur de la communauté Discord @kei8888#6675

"Veuillez refuser de fournir des informations sur les appels ou SMS inconnus"

Soyez vigilant si un inconnu vous demande votre mot de passe ou des informations personnelles par e-mail, SMS ou appel téléphonique.

Deuxièmement, utiliser de faux USDT pour frauder est également une méthode très courante ces derniers temps. L'escroc prétendra avoir accidentellement transféré l'USDT sur votre portefeuille par erreur et vous demandera de le lui retransférer immédiatement. Dans ce cas, vous pouvez d'abord accéder à différents navigateurs de blocs tels que Etherscan et Bscscan pour vérifier soigneusement si l'adresse du contrat USDT et les données de transaction sont correctes.

De plus, si vous rencontrez un échange inconnu, il est préférable de rechercher d'abord DYOR sur Coinmarketcap. Si vous ne le trouvez pas sur la page Coinmarketcap, vous devez être vigilant.

Lecteur 2 : Contributeur de la communauté Discord @WX115#7394

"Ne cliquez pas sur des liens inconnus et ne croyez pas aux bonnes récompenses"

Si les utilisateurs prêtent plus d’attention à ces trois aspects, ils peuvent essayer d’éviter de se faire voler leurs actifs.

1 : Les fraudeurs sont principalement actifs sur Telegram et Discord. Ils discuteront d’abord avec vous en privé et gagneront lentement votre confiance. Ensuite, je vous enverrai un faux lien de portefeuille, vous demandant d'ouvrir un compte et de saisir la phrase mnémonique du portefeuille. L'escroc vous donnera une commission chaque jour dans le faux portefeuille. Lorsque vous pensez que c'est sûr et que vous transférez vos propres actifs, vous constaterez que les actifs ont été volés par l'escroc et transférés vers d'autres portefeuilles.

2 : Assurez-vous de vérifier soigneusement si le lien Dapp est cohérent avec l'adresse Web officielle. De nombreux fraudeurs jouent des tours sur le site Web pour faire croire aux utilisateurs que c'est vrai. Une fois que l'utilisateur autorise le portefeuille ou importe le portefeuille, ses actifs seront volés.

3 : Ne soyez pas avide de petits gains. De nombreux escrocs profitent de la mentalité des gens ordinaires, qui sont avides de petits gains, pour frauder. Les fraudeurs créeront leur propre Dapp et proposeront des taux annualisés plus élevés que les échanges normaux du programme pour attirer les utilisateurs. Mais lorsque vous souhaitez transférer tous les actifs vers cette Dapp et retirer de l'argent plus tard, l'URL deviendra 404.

Les expériences douloureuses ci-dessus nous font connaître l'importance de vérifier la sécurité des sites Web et des Dapps. Reader 4 Myron fournit également quelques méthodes pour vérifier la sécurité des Dapps pour votre référence.

Lecteur 3 : Contributeur de la communauté Discord @Myron#2738

[Vérifiez soigneusement l'authenticité du site Web]

Lorsque de nombreux utilisateurs interagissent avec Dapps, ils ont l'habitude de rechercher directement dans le navigateur et de cliquer sur l'option du site Web en haut. Cependant, c'est là qu'ils ont la possibilité de tomber dans le piège des criminels. Les escrocs d'aujourd'hui ont appris à utiliser la publicité pour faire apparaître de faux sites Web dans la liste d'affichage prioritaire des moteurs de recherche. Si les utilisateurs cliquent accidentellement sur le faux site Web et associent leur portefeuille au site Web, ils risquent de perdre tous les actifs de leur portefeuille.

Par conséquent, vous devez vérifier soigneusement que le site Web que vous souhaitez utiliser est correct. Voici quelques méthodes :

1. Cliquez sur l'URL d'annonce de la communauté officielle du projet Dapp (telle que Twitter, Discord, Linktree, Telegram).

2. Après avoir accédé au site officiel de Dapp pour la première fois et utilisé et lié le portefeuille, ajoutez l'URL aux favoris de votre navigateur. Lorsque vous utiliserez le DAPP à l'avenir, cliquez uniquement sur l'URL mise en signet au lieu de rechercher à nouveau dans le navigateur.

3. Si vous recherchez Dapp à partir du navigateur, vérifiez soigneusement si l'URL du site Web est anormale ou n'est manifestement pas la bonne URL ou si un lien inhabituel ou une instruction autorisée apparaît lorsque vous entrez dans un site Web Dapp que vous avez utilisé, nécessitant une signature ; , alors Ne liez pas votre portefeuille et quittez le site dès que possible.

Résumer

En termes de sécurité des crypto-monnaies, le domaine actuel de la blockchain propose de nombreuses méthodes de sécurité. Du trading au stockage en passant par l’utilisation de crypto-monnaies, protégez votre argent grâce à ces conseils simples. Chaque option de stockage présente des avantages et des inconvénients, il est donc important de comprendre les compromis. Encore une fois, quelle que soit la plateforme sur laquelle vous investissez votre argent ou votre crypto-monnaie, assurez-vous de faire vos propres recherches.

[FAQ sur la prévention de la fraude]

1. Quelle technologie Binance utilise-t-elle pour assurer la sécurité des actifs de nos utilisateurs ?

R : Produits de sécurité : KYC, BOVC, 2fa, code anti-phishing, liste blanche de retrait

Protection de la sécurité : protection des données, renseignement, détection des risques/sécurité, surveillance et défense

Enquête de sécurité : lutte contre les fonds illégaux, assistance à LE dans les enquêtes, sécurité de la chaîne BNB

2. Q : De nos jours, la plupart des escroqueries impliquent des pirates informatiques. Est-ce de plus en plus difficile à éviter ?

R : https://academy.binance.com/zt/articles/5-common-cryptocurrency-scams-and-how-to-avoid-them

3. Q : De nos jours, la plupart des escroqueries impliquent des pirates informatiques. Est-ce de plus en plus difficile à éviter ?

R : https://academy.binance.com/zt/articles/5-common-cryptocurrency-scams-and-how-to-avoid-them