Alors que les utilisateurs de cryptomonnaies sont de plus en plus habitués à utiliser des portefeuilles décentralisés pour stocker et transférer des actifs cryptographiques, les criminels ciblent également ce domaine. En outre, le domaine OTC est également un point chaud pour la fraude. Récemment, des incidents de sécurité tels que le vol de portefeuille, le phishing en chaîne et la tromperie OTC se sont produits fréquemment, entraînant de graves pertes d'actifs pour de nombreux utilisateurs.

Les experts en sécurité de TAO Tech ont analysé plusieurs scénarios récents de fraude en chaîne et de gré à gré, et y ont joint des contre-mesures, dans l'espoir d'aider tout le monde à éviter les pertes.

1. Phishing par adresse similaire

Les attaquants profitent de l'habitude des utilisateurs de copier les anciennes adresses dans les enregistrements de transactions pour générer des adresses avec les mêmes premier et dernier numéros à des fins de phishing.

L'attaquant surveillera le transfert sur la chaîne et utilisera des outils pour générer une fausse adresse cohérente avec l'adresse du portefeuille du transfert de la « victime », et utilisera la fausse adresse pour larguer une petite quantité de jeton (par exemple 0,01 USDT ou 0,001 USDT). USDT, etc.) à l'utilisateur. Une fois l'utilisateur lors du transfert d'argent à nouveau, lorsque vous cliquez sur l'adresse dans l'historique du transfert, vous effectuez accidentellement le mauvais transfert, entraînant une perte d'actifs.

Contre-mesures : Avant d'effectuer toute opération, assurez-vous de vérifier chaque chiffre de l'adresse un par un au lieu de simplement vérifier le premier ou le dernier chiffre de la mémoire.

Utilisez la fonction de carnet d'adresses du portefeuille pour enregistrer les adresses et ne copiez pas les adresses des transferts récents dans l'historique.

2. Pêche publicitaire

Tout comme les utilisateurs nationaux aiment utiliser Dou pour rechercher des choses, les utilisateurs étrangers et les utilisateurs cryptés aiment utiliser Google pour la recherche. Récemment, plusieurs cas d'utilisateurs victimes d'hameçonnage par les annonces de recherche Google ont été signalés.

Ces sites Web malveillants se font passer pour Zapper, Lido, Stargate, Defillama et d'autres projets. Les victimes accèdent aux sites Web malveillants et signent des signatures malveillantes pendant leur utilisation, ce qui entraîne finalement la perte des actifs du portefeuille.

Ces annonces utilisent le paramètre gclid pour commettre une fraude. Si un utilisateur clique sur les résultats des annonces de recherche Google, le lien sera ajouté avec gclid. Sur cette base, différentes sources d'utilisateurs peuvent être distinguées et différentes pages affichées.

Ce que Google voit pendant la phase d'examen préalable au lancement peut être des pages Web normales. De cette façon, il réussit à tromper l'examen des publicités de Google, ce qui fait que ces publicités sont finalement vues par les consommateurs, causant de graves dommages aux utilisateurs.

Contre-mesures : prenez des précautions supplémentaires lorsque vous utilisez les moteurs de recherche et ne cliquez pas sur les liens dans les zones publicitaires. Il est préférable d'accéder au site officiel via Twitter officiel et d'autres canaux.

3. Fraude à l’autorisation de largage

L'attaquant émet d'abord un jeton sans valeur, puis utilise le swap (échange flash de portefeuille) sur la chaîne pour former un LP et laisser la pièce afficher le prix. L'attaquant recherche ensuite « l'adresse du portefeuille actif » sur la chaîne et transfère ces pièces aériennes vers le portefeuille de l'utilisateur par lots.

Une fois que les utilisateurs auront reçu les pièces, ils penseront que les pièces valent des centaines ou des milliers d'U, mais en fait, ces pièces ne peuvent pas être vendues en bourse. Les fraudeurs publieront un grand nombre de façons de vendre la devise, obligeant les utilisateurs à se rendre sur un site Web pour vendre. Lorsque les utilisateurs se rendent sur le site Web pour vendre, ils seront invités à payer de petits frais d'exploitation minière, qui correspondent en fait à l'obtention d'une autorisation du portefeuille. Une fois autorisé, l'attaquant peut voler le mot de passe de l'utilisateur.

Une autre arnaque impliquant le largage aérien et le vol de pièces est que les fraudeurs créent d'abord un site Web officiel du projet « de haut niveau », puis publient partout des informations indiquant que les pièces seront bientôt émises et que le portefeuille CONNECT peut s'inscrire pour recevoir le largage. Une fois que l'utilisateur l'a autorisé, l'attaquant peut voler d'autres actifs dans le portefeuille de l'utilisateur.

Stratégie d'adaptation : S'il vous plaît, ne croyez pas aux chimères. Lorsque vous rencontrez un jeton inconnu et coûteux qui apparaît soudainement dans votre portefeuille, n'essayez pas de le vendre. Supprimez simplement les informations sur le monnaie dans votre portefeuille.

4. Faux portefeuille

Les attaquants collectent les e-mails et les numéros de téléphone mobile des utilisateurs via certains canaux noirs et gris, déterminent les applications de portefeuille que les utilisateurs utilisent fréquemment et les ciblent pour les attaquer. Ils envoient de faux e-mails et messages texte officiels de mise à niveau des applications. Après le téléchargement, ils utilisent les mêmes que les officiels, mais ils collectent des informations sur les utilisateurs : informations, mnémoniques de clé privée, etc.

En fait, avant cela, de nombreux sites de téléchargement de portefeuilles et de faux sites Web officiels ont été créés pour optimiser le référencement. Une fois que les utilisateurs recherchent des téléchargements de portefeuilles sur les moteurs de recherche, ils accèdent à ces sites. En fait, le portefeuille téléchargé n'est pas un portefeuille officiel, mais un programme malveillant, qui volera la phrase mnémonique ou la clé privée de l'utilisateur lorsque l'utilisateur importera le portefeuille.

Contre-mesures : veuillez télécharger via l'Appstore (à l'étranger) ou Google Play. Ne pas installer via des sites Web ou des packages d'installation APK redirigés par les moteurs de recherche.

5. Arnaque au vol de compte Telegram

Beaucoup de gens ont du mal à y croire, comment un soi-disant ami pourrait-il facilement voler leur compte ? Mais en réalité, ce type d’escrocs profite des fonctionnalités des produits Telegram, notamment du mécanisme de connexion multi-terminal et du numéro de téléphone mobile de l’utilisateur ouvert par défaut, ce qui leur permet de voler facilement les comptes d’autres personnes.

Premièrement, le mécanisme de connexion multiterminal de Telegram permet aux utilisateurs de se connecter à leurs comptes sur plusieurs appareils en même temps. Bien que cela soit pratique, cela signifie également qu'il vous suffit d'obtenir le numéro de téléphone portable et le code de vérification d'une personne pour vous connecter à son compte. Par défaut, Telegram permet à chacun de consulter le numéro de téléphone mobile d'un utilisateur, ce qui permet aux attaquants d'obtenir facilement les informations dont ils ont besoin.

Deuxièmement, chaque fois que vous vous connectez à votre compte Telegram, vous devez passer une vérification de sécurité, qui comprend la saisie d'un code de vérification à 4 chiffres. Ce code de vérification sera affiché dans le canal étiquette bleue sur l'écran d'accueil et est valable 60 jours. Ainsi, si un escroc peut vous inciter à prendre une capture d’écran lorsqu’un code de vérification est envoyé, il peut facilement obtenir le code et voler votre compte.

Les fraudeurs ont créé diverses tromperies à ce sujet. Les tromperies courantes incluent deux amis (vous), aidez-moi à trouver quelqu'un, mon compte a été volé et j'espère que vous pourrez m'aider à la vérification, et il existe de nombreuses autres façons. En bref, ils je souhaite que vous fournissiez des captures d’écran. .

Contre-mesures : définissez votre numéro de téléphone mobile de manière à ce que personne ne puisse le voir, c'est-à-dire que les fraudeurs ne puissent pas voir votre numéro de téléphone mobile.

Activez la vérification en deux étapes dans les paramètres.

Ne divulguez jamais de captures d’écran de votre liste de messages.

6. Escroqueries dans les transactions d'échange C2C

Le dépôt et le retrait C2C de l'échange sont une plateforme de diffusion d'informations sur laquelle les deux parties publient des informations d'achat et de vente sur la plateforme.

Beaucoup de gens pensent que les transactions C2C sur les bourses doivent être garanties. La plateforme agit comme intermédiaire. Hormis le risque de sécurité des fonds, il n'y aura pas d'autres problèmes. En fait, il existe de nombreuses escroqueries dans les bourses C2C.

Fausses informations de paiement

Dans ce type d'arnaque, l'escroc vous enverra un faux reçu de paiement. Si le statut du paiement n'est pas confirmé, vous serez facilement trompé en confirmant directement la libération avec le reçu.

Certains escrocs enverront un faux message texte de virement bancaire sur votre téléphone après avoir appris votre numéro de téléphone portable. Si vous ne connaissez pas le numéro de banque, vous pouvez facilement être trompé par le message texte.

Fausses informations de paiement (avancé)

Ce type d'arnaque est encore plus sophistiqué. En plus de vous envoyer de faux reçus de paiement, les escrocs essaieront également constamment de se connecter à l'application bancaire via le compte bancaire ou le numéro de téléphone portable que vous avez fourni, car de nombreuses applications bancaires actuelles prennent en charge les numéros de carte pour la commodité des utilisateurs. /Numéro de carte d’identité/Numéro de téléphone portable pour se connecter.

Une fois que les fraudeurs continuent d'utiliser vos informations pour se connecter et saisir des mots de passe incorrects, votre application bancaire sera automatiquement verrouillée pendant un certain temps, vous n'aurez donc aucun moyen de vérifier si le paiement a été reçu, mais la plateforme attend généralement 10 minutes. après que l'autre partie a confirmé le paiement.Le temps de confirmation est d'environ 10 secondes, pendant lesquelles vous ne pouvez pas vous connecter pour vérifier, et l'escroc continue de vous demander de confirmer et de libérer, ce qui vous conduit finalement à être trompé.

Stratégie d'adaptation : une fois que l'autre partie prétend effectuer un paiement, vous devez vous connecter à votre compte bancaire ou à ZFB et à d'autres plateformes pour confirmer que le paiement a été reçu sur la facture avant de le débloquer.

Si l'autre partie a verrouillé votre application bancaire, vous pouvez appeler le service client de la banque pour confirmer si le compte a été reçu. Avant de confirmer la réception de l'argent, peu importe les demandes de l'autre partie, ne le confirmez pas.

Inciter à la fraude hors site

De nombreux marchands de devises ajouteront vos coordonnées après avoir effectué la transaction pour la première fois, affirmant qu'à l'avenir, les transactions via WeChat et d'autres méthodes seront simples et rapides sans vérifier le chiffre d'affaires. Après avoir effectué quelques transactions normales, ils Vous trouverez un ordre plus important à parcourir. La route est bloquée et vous ne pouvez pas être protégé car vous n'avez pas dépassé le quai.

Cette méthode est moins courante après avoir été réprimée par plusieurs plateformes grand public. Désormais, de nombreux courtiers en devises ajoutent vos coordonnées après la transaction, puis vous disent qu'ils ont ici des professeurs qui peuvent vous guider vers l'ouverture de transactions contractuelles, etc., et vous demandent pour s'inscrire à quelque chose. Échange inconnu.

En fait, si vous vous inscrivez à l'échange via le lien qu'il a envoyé, il peut percevoir une commission sur les frais de traitement générés lors de la transaction. De plus, le courtier en devises et l'échange sont de connivence, passant délibérément des ordres par erreur pour « perdre ». , et même geler votre compte. Les retraits ne sont pas autorisés.

Stratégie d'adaptation : ignorez toutes les demandes d'ajouts, ne soyez pas avide de commodité et ne croyez pas au soi-disant contrat avec les commandes.

Chèque sans provision (à l'étranger)

Ce type est plus courant dans des régions comme Hong Kong où les transferts de chèques sont possibles. L'autre partie dépose un chèque sans provision sur le compte bancaire. Vous pensez qu'il est arrivé, puis libérez les pièces. Ensuite, l'autre partie rend le chèque et les pièces. ont été transférés.

À Hong Kong, les chèques sans provision peuvent entraîner une augmentation des soldes bancaires, mais il s’agit en réalité de dépôts gelés.

7. Fraude publicitaire

De nombreuses personnes ont vu des publicités pour l'achat et la vente de U sur Weibo, Twitter, Telegram et d'autres plateformes. Il existe également des publicités pour du U à bas prix et du U à haute imitation, bien inférieurs au prix du marché. Si vous souhaitez en profiter de la situation, vous serez dupe.

Facturez-vous à un prix élevé

Les fraudeurs publieront des annonces proposant U à 3 à 5 % au-dessus du prix du marché. Afin de prouver qu'ils ne sont pas des escrocs, ils vous demanderont d'abord de payer puis de vous transférer.

Mais ils vous demanderont de prouver que vous avez U dans votre portefeuille, puis de démarrer une petite coopération, de les laisser payer d'abord, puis de leur transférer U. A ce moment, votre carte bancaire recevra un paiement allant de plusieurs centaines à plusieurs milliers de yuans. Ils vous ont déjà transféré l’argent, vous devez donc le transférer à U, sinon c’est une arnaque. Mais l'argent est transféré frauduleusement de la carte bancaire de la victime directement vers vous, ce qui vous permet de recevoir facilement de « l'argent noir ».

Après quelques transactions, l'autre partie peut trouver une raison de vous demander d'abord de transférer U, puis de vous donner l'argent plus tard. Ils diront peut-être que nous sommes tous de « vieux amis » et vous devriez les croire. Si vous n'êtes pas disposé à transférer de l'argent, vous serez considéré comme malhonnête et risquez de perdre un « gros client ». Vous accepterez donc très probablement le transfert U en premier pour prouver votre sincérité. Vous finirez par vous faire arnaquer sur une transaction importante.

A vendre à petit prix U

L'escroc prétend que le U dans sa main est un U noir et provient de moyens illégaux tels que des plateformes de jeu ou une fraude. Ils vous vendront U pour 1 $ ou 2 $ de moins que le prix du marché. Cependant, cela vous oblige à payer en premier, sinon ils ne vous donneront pas le U. Ils vous recommanderont de commencer par de petites tentatives, comme des transactions de quelques centaines de dollars, pour prouver qu'elles sont fiables.

Lorsque vous augmentez progressivement le montant de la transaction, par exemple des milliers, des dizaines de milliers ou même des centaines de milliers, lorsqu'il atteint un certain montant, l'escroc vous bloquera et perdra le contact.

Haute imitation U

Cette arnaque est la plus dégoûtante : l'escroc prétend avoir émis un « U à haute imitation » qui peut être rechargé sur des bourses ou des plateformes de jeux en ligne. Il vous demandera d’abord d’acheter quelques petites quantités d’U pour expérimenter.

Après avoir transféré une petite quantité d'U à l'escroc, il transférera de faux U sur votre portefeuille. Lorsque vous essayez de recharger à votre adresse d'échange, l'escroc surveillera votre portefeuille. Après vous avoir vu transférer l'argent, il rechargera le réel. Rendez-vous à votre adresse d'échange, et après quelques minutes, vous constaterez qu'il est effectivement arrivé sur votre compte d'échange.

Vous voudrez donc acheter plus, et l'escroc vous suggérera d'acheter davantage en fonction des enregistrements de transactions passées et du solde de votre portefeuille. Si vous constatez que vous avez peu d'argent, on vous dira peut-être que la quantité de départ est de 1 000 ou 2 000 ; si vous constatez que vous avez beaucoup d'argent, on vous dira peut-être que la quantité de départ est de 100 000 ou 1 million.

Cette fois, vous achetez à nouveau et il vous transférera toujours du faux U. Mais lorsque vous les transférez vers l'échange, 10 minutes, 20 minutes, voire un jour se sont écoulés, mais votre compte n'a toujours pas été crédité. À ce stade, vous irez à la bourse et vous plaindrez, mais l’escroc transférera l’argent volé.

En général, ces trois types d’arnaques profitent de votre cupidité pour frauder, et procéderont d’abord à de véritables transactions pour gagner votre confiance. Les télégrammes qui ne nécessitent pas de vrais noms sont les domaines où les escroqueries sont les plus susceptibles de se produire.

Stratégie d'adaptation : S'il vous plaît, ne croyez pas de telles publicités. Il n'y a rien de tel que de perdre le gâteau. Veuillez acheter et vendre via des échanges ou des canaux réguliers.

8. Fraude aux transactions hors ligne

L'autre partie a exprimé qu'il avait peur d'être trompé ou que l'argent qu'il avait en main avait été obtenu illégalement et qu'il souhaitait effectuer une transaction en espèces. Et vous pensez que le prix des transactions en espèces est approprié et peut éviter le gel de la carte, alors vous vous entendez bien.

La plupart de ces escroqueries nécessitent que vous preniez des dispositions pour qu'une autre personne récupère l'argent à un endroit convenu, ou que l'autre partie amènera quelques personnes pour échanger avec vous et les conduira vers un endroit éloigné pour vous voler directement.

Comparé aux escroqueries en ligne dans lesquelles seul de l’argent est perdu, ce type de transaction est le plus dangereux et peut même menacer la sécurité personnelle. De nombreuses affaires pénales ont également eu lieu.

Stratégie d'adaptation : évitez les transactions hors ligne avec des personnes que vous ne connaissez pas.