Inédit : Ledger Nano™ Gen5. La sécurité à toute épreuve, la créativité en plus.

Découvrir

L’ESSENTIEL

PARCOURS D. Les bases de la sécurité dans le Web3

Chapitre 1/3

Escroqueries dans le Web3 : les principales arnaques crypto et comment les éviter

Lire 5 min
Débutant
L’une des arnaques les plus répandues dans le monde des cryptos consiste à faire du shill de cryptos. Il s’agit de faire la publicité d’un faux projet ou de créer un battage médiatique autour d’un projet qui n’a aucun potentiel.
POINTS CLÉS :
— L’univers des cryptos attire des profils très variés, des innovateurs aux traders, en passant par les spéculateurs. Mais comme tout actif de valeur, les cryptos attirent aussi les escrocs.


— Certaines escroqueries sont simples, d’autres beaucoup plus sophistiquées. Même les utilisateurs expérimentés peuvent en être victimes, et un hardware wallet ne permet pas de se prémunir contre tous les types d’escroqueries.

— La meilleure manière de faire face aux escroqueries crypto, c’est tout simplement de les éviter. En s’informant, il est possible d’adopter les bonnes pratiques de sécurité et de réduire son exposition aux arnaques les plus courantes.

Ces dernières font malheureusement partie intégrante de l’univers des cryptos. Si l’écosystème crypto a connu une forte croissance, le nombre d’escrocs a lui aussi augmenté. Bien entendu, il existe de nombreuses façons de renforcer sa sécurité, mais aucune n’est infaillible. Par exemple, si un hardware wallet peut vous protéger contre les tentatives de piratage, il ne peut pas vous empêcher de tomber dans le piège d’une escroquerie.

Dans l’univers des cryptos, les escroqueries peuvent prendre des formes différentes, mais elles visent toutes une seule chose : vos actifs numériques. Les méthodes des pirates sont généralement plus complexes qu’un vol classique. Un escroc peut être un pirate chevronné, capable d’accéder à votre appareil Web2 (ordinateur ou téléphone potable) via votre connexion Internet. Il peut également s’agir d’un manipulateur habile, parvenant à vous convaincre de lui remettre vos actifs de votre plein gré. Il arrive même que plusieurs méthodes soient combinées à différentes étapes de l’escroquerie.

La blockchain reposant sur le modèle du pseudonymat, il n’est pas toujours facile d’identifier l’auteur d’une infraction liée aux cryptos. Bien souvent, la meilleure façon de protéger ses actifs consiste à savoir comment limiter les risques en amont.

Quelles sont donc les escroqueries crypto les plus courantes, et comment repérer un escroc ?

Pour vous aider à renforcer votre sécurité, passons en revue les escroqueries crypto les plus répandues en 2025.

Les escroqueries liées aux cryptos les plus répandues en 2025

Le nombre d’escroqueries augmentant chaque jour, il est bien sûr impossible de toutes les recenser. Les escroqueries présentées ci-dessous figurent toutefois parmi les plus courantes. Avant d’effectuer vos premières transactions, prenez donc le temps de vous familiariser avec ces techniques frauduleuses susceptibles de vous viser.

Rug pulls

Les escroqueries de type « rug pull » (tirage de tapis) comptent parmi les arnaques les plus connues dans l’univers des cryptos. On parle de « rug pull » lorsque des fondateurs lancent et font la promotion d’un token, en attirant le plus souvent des « investisseurs » via des stratégies marketing fondées sur la peur de manquer une opportunité (FOMO). Quand le prix du token s’envole, les fondateurs vendent alors immédiatement une part importante de leurs tokens, retirant une quantité significative de liquidité du projet. Les « investisseurs » se retrouvent ainsi avec des cryptos sans valeur.

En général, les fondateurs abandonnent le projet à ce stade, mais ce n’est pas systématique. Parfois, le « rug pull » est plus progressif : les fondateurs continuent de communiquer avec les « investisseurs » et attribuent l’échec du projet à des erreurs plutôt qu’à une intention malveillante. Cependant, le résultat est le même : les « membres » du projet se retrouvent avec des cryptos sans valeur, tandis que les fondateurs siphonnent les actifs peu à peu, en invoquant divers frais à régler. Dans ce type de situation, on parle généralement de « slow rug » ou de « soft rug ».

Le pump and dump (gonfler et larguer)

Les fraudes « pump and dump » (gonfler et larguer) sont proches des rug pulls, à la différence qu’elles sont menées de façon collective. Un « pump and dump » repose en effet sur l’action coordonnée d’un groupe visant à manipuler le prix d’une crypto. Les organisateurs peuvent être un groupe d’amis ou des investisseurs qui ne se sont jamais rencontrés hors ligne. Dès lors qu’il y a suffisamment de participants pour influencer le prix d’un actif, il peut s’agir de n’importe qui.

Le principe consiste pour ce groupe à orchestrer simultanément la promotion de l’actif choisi. Pour cela, ils peuvent utiliser X (Twitter), Discord ou d’autres réseaux sociaux afin de toucher un public aussi large que possible et de « faire du shill » à propos de l’actif concerné. Si ce terme vous est inconnu, en voici une définition simple : faire du shill désigne une pratique visant à susciter artificiellement l’engouement autour d’un actif donné. Le problème, ici, c’est que le groupe organisateur a généralement un prix de vente cible. Lorsque des investisseurs peu méfiants commencent à faire grimper le prix de l’actif, le groupe initial sort alors simultanément de ses positions, laissant aux nouveaux arrivants des cryptos sans valeur.

Hameçonnage

Les escroqueries par hameçonnage sont fréquentes dans l’univers des cryptos. Dans le cadre d’une escroquerie par hameçonnage, une personne se fait passer pour un individu ou une entreprise légitime. L’objectif est soit d’obtenir vos identifiants de connexion et votre phrase de récupération secrète, soit de vous inciter à valider des transactions ou des autorisations malveillantes.

Les escrocs peuvent, par exemple, utiliser un marché de NFT comme façade. Pire encore, vous pourriez être face à une fausse fenêtre contextuelle MetaMask vous invitant à saisir votre phrase de récupération secrète. De manière générale, les escroqueries par hameçonnage cherchent à vous faire croire que vous accédez à une plateforme familière.

Vérifiez bien l’URL de chaque site que vous consultez afin de vous assurer qu’il s’agit du site officiel. Ensuite, si vous devez valider une transaction, vérifiez que la demande contient bien les bonnes coordonnées du bénéficiaire. Lorsqu’un site de hameçonnage se fait passer pour une plateforme légitime, l’adresse blockchain affichée ne correspond généralement pas. Idéalement, vous vous en rendrez compte avant de valider et de perdre l’accès à vos actifs.

Escroqueries liées aux airdrops

Une autre escroquerie courante consiste à utiliser les airdrops comme vecteur. Dans ce cas de figure, des acteurs malveillants peuvent envoyer des tokens directement sur votre compte crypto. Ces tokens peuvent sembler inoffensifs, mais le contrat associé peut vous rediriger vers un site de hameçonnage ou vers un site conçu pour installer des logiciels malveillants sur votre appareil. Par ailleurs, le simple fait d’interagir avec ces tokens, par exemple en tentant de les transférer, peut déclencher une transaction malveillante visant à obtenir votre approbation afin de déplacer des actifs hors de votre compte.

Si vous achetez ou collectionnez des NFT, vous avez peut-être déjà rencontré ce type d’escroquerie. Les NFT indésirables (parfois masqués dans défaut) sont souvent le résultat d’une tentative d’escroquerie par airdrop ayant échoué. Qu’il s’agisse d’une arnaque liée à un airdrop fongible ou non fongible, le conseil reste le même : n’interagissez pas avec ces actifs pour rester en sécurité.

Comptes corrompus et SIM swapping

L’une des escroqueries les plus répandues, et les plus préjudiciables, porte sur le piratage de comptes de réseaux sociaux à la suite d’un SIM swapping (attaque par échange de carte SIM). Cette pratique consiste pour un acteur malveillant à prendre le contrôle des comptes d’une personnalité légitime sur les réseaux sociaux en redirigeant les codes d’authentification à deux facteurs de la victime vers son propre appareil. Cela se fait le plus souvent en soudoyant ou en trompant l’opérateur mobile de la victime.

Une fois l’accès au compte obtenu, l’acteur malveillant publie généralement des liens menant vers des sites malveillants. Ces liens peuvent se présenter comme des offres d’actifs numériques exclusifs, par exemple un NFT gratuit. Cela peut également être une proposition exclusive de rencontre avec une célébrité. Il arrive aussi que les comptes corrompus ne cherchent même pas à masquer l’escroquerie, en publiant des liens manifestement frauduleux vers des casinos crypto douteux. Quoi qu’il en soit, si des personnalités connues publient des liens associés à des offres limitées dans le temps, faites vos propres recherches. Et si une offre paraît trop belle pour être vraie, c’est généralement le cas.

Escroqueries liées au minage dans le cloud

Le minage de cryptos peut s’avérer coûteux, car le matériel nécessaire et son entretien représentent un investissement. Les entreprises de minage dans le cloud proposent de louer leur infrastructure de minage moyennant un tarif fixe et une part des revenus. Cependant, dans les faits, nombre de ces sociétés se révèlent être frauduleuses. Étant donné que les sociétés de service de minage dans le cloud prennent en charge l’ensemble des opérations, de l’achat du matériel à son exploitation, il est impossible de contrôler leurs actions de manière transparente. Qui sait combien d’installations de minage ces entreprises possèdent réellement, et à quel coût elles les exploitent ? Malheureusement, il n’existe aucun moyen de le savoir.

Il arrive ainsi que les sociétés de service de minage dans le cloud de plus petite taille soient frauduleuses ou, dans des cas un peu moins graves, qu’elles tirent des bénéfices disproportionnés à partir de vos actifs. Quoi qu’il en soit, mieux vaut se renseigner sur la réputation d’une société de service de minage dans le cloud avant de s’engager, afin d’éviter ce type d’escroquerie.

Offres d’investissement frauduleuses

Les offres d’investissement frauduleuses sont courantes, aussi bien dans l’univers des cryptos qu’en dehors. Tout commence de la même façon : un « gestionnaire d’investissement » inconnu vous contacte avec une opportunité alléchante qui semble trop belle pour être ignorée. Le site Web paraît légitime et le « gestionnaire » se montre convaincant. Pourtant, les apparences sont parfois trompeuses. Le processus d’investissement consiste le plus souvent à envoyer des cryptos à l’escroc ou à télécharger une application promettant un enrichissement rapide.

Une fois que vous avez transféré vos cryptos ou accordé l’accès à votre wallet, le « gestionnaire » et la plateforme disparaissent soudainement. Vous vous retrouvez bloqué(e), sans aucun recours. Il s’agit d’une escroquerie classique, dans laquelle la promesse de gains rapides prend le pas sur toute méfiance. Face à ce type d’escroquerie, la meilleure option consiste généralement à se tenir à l’écart de toute promesse d’enrichissement rapide. Après tout, il est rare que quelque chose soit gratuit.

Fausses offres d’emploi dans la crypto

Beaucoup rêvent de faire carrière dans la crypto. Malheureusement, les escrocs exploitent fréquemment cet enthousiasme en diffusant de fausses offres d’emploi. Ces annonces trompeuses concernent souvent le minage de cryptos ou le recrutement d’investisseurs. L’un des principaux signaux d’alarme pour distinguer une opportunité légitime d’une escroquerie réside dans le processus de paiement.

Les escrocs peuvent exiger un paiement en cryptos de votre part avant de pouvoir vous lancer. Certains vont même jusqu’à présenter une preuve apparente en affirmant avoir effectué un virement en monnaie fiduciaire sur votre compte, laissant entendre que vous pouvez effectuer un dépôt en cryptos sans perte financière. Mais en général, ce paiement initial en monnaie fiduciaire n’aboutit pas.

Une autre méthode consiste à vous demander de télécharger des documents de travail ou des logiciels spécifiques dans votre « dossier d’intégration ». En pratique, il s’agit de logiciels malveillants, utilisés ensuite pour accéder à votre appareil et tenter d’y récupérer vos clés privées.

Fausses applications

Une autre méthode utilisée par les escrocs consiste à créer de fausses applications crypto. Ces applications peuvent être téléchargées depuis des plateformes réputées comme l’App Store d’Apple ou le Google Play Store, ce qui amène les utilisateurs à penser qu’elles sont légitimes. Une fois installées, les utilisateurs y déposent de l’argent. L’application peut se présenter comme une plateforme d’échange et vous inciter à acheter des cryptos. Elle peut prendre l’apparence d’une application ou d’un service familier…

Certaines fausses applications vont encore plus loin, en envoyant des emails affirmant que les utilisateurs doivent payer des impôts en monnaie fiduciaire avant de pouvoir retirer leurs cryptos. Résultat : toute somme versée dans ce type d’application est perdue. Même si ces applications sont généralement repérées et supprimées rapidement, elles peuvent néanmoins causer des pertes importantes.

Arnaques aux faux concours

Les faux concours faut aussi partie des escroqueries fréquentes. Les escrocs attirent les victimes avec des promesses d’argent ou d’autres récompenses, comme des NFT gratuits, en leur demandant de suivre leurs instructions. De nombreuses personnes tombent dans le piège, les auteurs se faisant passer pour des influenceurs ou des célébrités, en exploitant ainsi la crédibilité qui leur est associée dans l’écosystème crypto.

Ce type d’escroquerie consiste le plus souvent à vous inciter à vous inscrire sur un site malveillant ou à cliquer sur un lien trompeur. Vos cryptos sont alors transférées directement à l’escroc à votre insu. Vous pensiez participer à un concours, mais vous avez en réalité accordé l’accès à vos actifs.

Escroqueries par usurpation d’identité

Si les escrocs se font souvent passer pour des personnalités connues dans le cadre des arnaques aux faux concours, ils recourent aussi à d’autres formes d’usurpation d’identité pour accéder à vos actifs. Dans certains cas, des fraudeurs se présentent comme des représentants des autorités et affirment que vos actifs ont été gelés dans le cadre d’une enquête. Pour soi-disant régler la situation, ils exigent alors un paiement en cryptos afin de « prouver que votre compte est légitime ».

Une autre méthode trompeuse consiste à se faire passer pour des représentants d’entreprises reconnues, telles que Microsoft, Amazon, FedEx ou même votre banque. En usurpant l’identité de membres du personnel d’organisations de confiance, ces escrocs cherchent à instaurer un climat de confiance. Une fois celui-ci établi, ils peuvent vous amener à leur envoyer de l’argent en cryptos, voire à leur communiquer votre phrase de récupération secrète.

Escroqueries par chantage ou extorsion

Les emails de chantage ou d’extorsion ciblent chaque année des centaines de milliers de personnes. Dans ce type d’escroquerie, les fraudeurs prétendent détenir des données personnelles vous concernant. Il peut s’agir de photos, de vidéos ou de messages explicites. Ils menacent ensuite de diffuser ces contenus auprès de l’ensemble de vos contacts, de les révéler à vos collègues et à votre famille ou de rendre ces informations publiques.

Le paiement d’une somme en cryptos est ensuite demandé pour éviter la diffusion de ces contenus. Ces emails instaurent généralement un sentiment d’urgence, en indiquant que vous disposez de moins de 24 heures pour effectuer le paiement et ainsi éviter toute exposition.

Escroqueries sentimentales

Enfin, nous abordons une escroquerie répandue aussi bien dans l’univers des cryptos qu’en dehors : les escroqueries sentimentales. Ce type d’arnaque repose sur l’établissement d’une relation en ligne, au cours de laquelle un individu établit un lien affectif avec sa victime. Cet individu peut recourir au « catfishing », c’est-à-dire l’utilisation d’un faux profil. Mais l’escroc peut aussi utiliser ses propres photos et participer à des appels vidéo afin d’instaurer un faux sentiment de sécurité. Il peut faire preuve d’une grande patience et entretenir cette relation pendant des semaines, voire des mois, avec son ou sa prétendu(e) partenaire.

Une fois la confiance établie, l’escroc demande des paiements en cryptos ou incite la victime à investir avec lui, en lui promettant des gains importants. Dès qu’il obtient ce qu’il cherche, il disparaît brusquement, laissant la victime trompée et lésée.

Les mécanismes à l’œuvre derrière les escroqueries crypto

Quel que soit le secteur, il existera toujours des acteurs malveillants, souvent prêts à tout. Les escrocs peuvent recourir à l’une des méthodes décrites ci-dessus ou combiner plusieurs tactiques, successivement ou simultanément. Quelle que soit l’approche adoptée pour cibler une victime, l’objectif reste inchangé. S’approprier vos fonds. Ils peuvent y parvenir en accédant à votre compte, en détournant vos actifs ou en vous incitant à leur envoyer des cryptos.

Examinons à présent les mécanismes à l’œuvre derrière ces escroqueries.

Via des logiciels malveillants ou espions sur un appareil connecté à Internet

Dans l’univers des cryptos, les logiciels malveillants ou espions constituent un vecteur privilégié pour de nombreux escrocs. Ces derniers cherchent à vous amener à installer ces logiciels malveillants sur un appareil connecté à Internet.

Les logiciels malveillants permettent aux pirates de manipuler ce que votre appareil (téléphone, ordinateur portable, tablette ou ordinateur de bureau) affiche. Une fois l’écran altéré, ils peuvent vous tromper et vous amener à approuver des transactions malintentionnées. L’approbation d’une seule transaction peut suffire à compromettre l’ensemble de vos cryptos, ou parfois un actif précis, tel qu’un NFT. Dans tous les cas, ce type de transaction se solde toujours par un préjudice pour la victime.

Les logiciels espions (spyware) constituent une autre forme d’attaque. Il s’agit de logiciels malveillants qui donnent au pirate un accès aux fichiers de votre système. Celui-ci peut alors parcourir vos données afin de trouver l’emplacement de vos clés privées. Une fois ces clés récupérées, il prend le contrôle de votre wallet crypto.

Cette méthode est particulièrement utilisée pour cibler les wallets applicatifs, car ces wallets sont installés directement sur des appareils connectés à Internet.

Exposer votre phrase de récupération secrète ou vos clés privées

Certains logiciels espions ne ciblent pas uniquement vos clés privées, mais aussi votre phrase de récupération secrète. Si vous utilisez un wallet physique, vous n’avez pas à craindre d’exposer ces informations lorsque vous signez des transactions. En revanche, avec un wallet applicatif, vos clés privées ou votre phrase de récupération secrète peuvent être exposées à des pirates recourant à des logiciels malveillants ou espions.

Même si votre phrase de récupération secrète reste protégée contre le piratage grâce à un wallet physique, vous demeurez le dernier rempart de votre sécurité. Les pirates cherchent également à obtenir votre phrase de récupération secrète par le biais de l’ingénierie sociale. Dans ce type d’escroquerie, ils vous manipulent psychologiquement pour vous amener à révéler votre phrase de récupération secrète, et ce par tous les moyens possibles.

Quoi qu’il arrive, ne communiquez jamais votre phrase de récupération secrète à qui que ce soit et ne la saisissez dans aucune application ni dans le cadre d’aucun service qui vous la demanderait. Vous n’avez besoin de l’indiquer que dans un seul cas : pour restaurer l’accès à votre wallet crypto sur un autre appareil. Rappelez-vous qu’une personne disposant de votre phrase de récupération secrète peut contrôler l’ensemble des comptes qui y sont associés. C’est donc l’information la plus sensible à protéger.

Approuver des fonctions malveillantes de contrats intelligents

Des acteurs malveillants peuvent exploiter la signature aveugle pour vous amener à céder vos actifs, en tirant parti de la complexité des fonctions de contrats intelligents, en particulier la fonction SetApprovalForAll.

Les fonctions des contrats intelligents sont des portions de code qui permettent d’exécuter des actions spécifiques dans le cadre d’un contrat intelligent. Lorsque vous « appelez une fonction », vous déclenchez une interaction entre votre wallet crypto et la plateforme Web3 que vous utilisez. Approuver ces fonctions permet au contrat intelligent d’effectuer certaines opérations impliquant votre portefeuille crypto. Or, certains contrats intelligents intègrent des fonctions malveillantes conçues pour détourner vos actifs numériques.

Les escrocs peuvent vous piéger en vous amenant à recourir à la signature aveugle, c’est-à-dire à signer des données de contrat brutes, illisibles pour un utilisateur. Le contrat signé accorde alors à l’escroc l’autorisation de transférer et de retirer des actifs. De plus, cette autorisation ne se limite pas aux actifs existants : elle s’étend également à tous les tokens futurs issus de ces contrats intelligents et susceptibles d’entrer dans votre portefeuille. Autrement dit, c’est comme si vous signiez un chèque en blanc au pirate…

Réduire les risques lors des interactions avec le Web3

Aucune mesure ne permet d’éviter toutes les escroqueries à elle seule. Toutefois, si vous souhaitez mieux protéger vos actifs, certaines bonnes pratiques peuvent vous aider à limiter les risques.

Utiliser un wallet physique

Avant toute chose, si vous souhaitez mieux protéger vos cryptos, vous devez vous munir d’un wallet physique. Un wallet physique, ou hardware wallet, est un appareil qui vous permet de signer des transactions et d’interagir avec la blockchain, tout en conservant vos clés privées hors ligne.

Cela permet d’éviter que vos clés privées ne soient exposées via un appareil connecté à Internet. En effet, les appareils Web2, tels que les smartphones ou ordinateurs, sont vulnérables aux logiciels malveillants et aux logiciels espions. Par le biais de ces logiciels, des acteurs malintentionnés peuvent extraire vos clés privées via votre connexion Internet, notamment lorsque vous validez une transaction depuis un appareil Web2. Les wallets physiques réduisent ce risque, en permettant la signature des transactions hors ligne, puis l’envoi de la transaction déjà signée vers l’appareil Web2, dans un format qui ne peut pas être modifié.

Et ce n’est pas tout : les transactions doivent être physiquement confirmées sur le wallet physique : c’est une forme d’authentification à deux facteurs. Avec ce type de wallet, les transferts de fonds nécessitent une validation directe sur l’appareil. En règle générale, des mécanismes supplémentaires sont mis en place afin que seule la personne en possession légitime du wallet puisse confirmer une transaction. Dans le cas des signers Ledger™, qui sont des wallets physiques, la validation d’une transaction sur l’appareil nécessite la saisie d’un code PIN. Cela signifie que, même si un acteur malveillant parvenait à accéder physiquement au wallet, il ne pourrait pas pour autant contrôler les comptes associés.

L’utilisation d’un wallet physique contribue ainsi à réduire les risques liés aux escroqueries en ligne et aux tentatives d’accès à distance. Dans certains cas, elle permet également de mieux se prémunir contre des attaques physiques. Par exemple, les signers Ledger intègrent une puce Secure Element, conçue pour résister à d’innombrables piratages physiques, tels que les attaques par canal auxiliaire et les attaques en glitch.

Conserver vos actifs les plus précieux sur un compte hors ligne

Pour limiter les risques liés aux autorisations et aux contrats intelligents frauduleux, une autre approche efficace consiste à répartir vos cryptos sur plusieurs comptes, dont un cold wallet.

Aujourd’hui, la plupart des wallets crypto permettent de créer un nombre quasi illimité de comptes, tous gérés depuis la même interface et dont l’accès est restaurable à l’aide d’une seule phrase de récupération secrète (seed phrase). Même s’ils peuvent être restaurés à partir d’une phrase unique, ces comptes opèrent de façon entièrement distincte. Ainsi, une autorisation accordée avec un des comptes n’a aucune incidence sur la sécurité des autres.

Un compte qui n’interagit jamais avec des contrats intelligents, des applications ou des wallets inconnus n’est pas exposé aux risques associés à la signature de transactions. Pour protéger vos actifs les plus précieux, il est préférable de les conserver sur un compte dédié, utilisé uniquement pour envoyer et recevoir des actifs depuis des wallets connus, sans interaction avec des applications du Web3.

On parle alors de cold wallet. Si ce type de wallet est fréquemment confondu avec un hardware wallet, ils ne sont pas équivalents et ne doivent pas être confondus. Un cold wallet peut être géré avec un hardware wallet, afin de stocker uniquement les clés privées et de sécuriser les actifs. En parallèle, vous pouvez utiliser un autre compte, contenant des actifs moins précieux, pour interagir avec des applications ou signer des transactions potentiellement risquées. Cette séparation vous permet de préserver la sécurité de votre cold wallet.

Ne cliquer sur aucun lien

C’est une règle bien connue et, si vous utilisez un wallet applicatif, c’est sans doute le conseil le plus important à retenir. En clair : ne cliquez sur aucun lien lorsque vous vous connectez à un compte contenant des actifs de valeur. Il est en effet impossible de savoir avec certitude si un lien est fiable.

Dans la plupart des cas, les sites eux-mêmes ne sont pas directement malveillants, mais ils cherchent à vous amener à saisir votre phrase de récupération secrète ou à connecter votre wallet à une plateforme frauduleuse. Dans ce type de situation, la meilleure réaction consiste tout simplement à fermer la page.

Cependant, il arrive que le simple fait de cliquer sur le lien suffise : il est alors déjà trop tard. Bien que cela reste peu fréquent, certains pirates très expérimentés sont en effet capables de déclencher le téléchargement d’un logiciel malveillant dès l’ouverture d’un lien. C’est pourquoi il est essentiel de savoir précisément où mène un lien avant de cliquer, et de faire preuve d’une extrême prudence.

En revanche, si vous utilisez un wallet physique, le risque lié aux liens est fortement réduit. Les transactions y sont signées hors ligne, indépendamment de votre appareil connecté. Ainsi, même si votre ordinateur est infecté par un logiciel malveillant, votre wallet physique n’est pas corrompu.

DYOR

Enfin, et c’est sans doute le conseil le plus important en matière de sécurité crypto, faites toujours vos propres recherches (DYOR). Quelle que soit la confiance que vous inspire une personne ou un service, faites toujours vos propres recherches. Que vous achetiez un NFT ou que vous participiez à un airdrop, assurez-vous de la fiabilité de chaque transaction.

En cas de doute, vérifiez l’adresse du bénéficiaire à partir de son site officiel ou de son représentant. Examinez également le contrat de toute application à l’aide d’un explorateur de blocs, afin de confirmer que vous interagissez bien avec la bonne plateforme. En résumé, vérifiez chaque détail et ne cliquez sur « Accepter » qu’une fois les vérifications effectuées.

Conclusion sur les escroqueries dans l’univers des cryptos

Les escroqueries sont monnaie courante, et évoluer dans l’univers des cryptos peut parfois ressembler à un parcours semé d’embûches. Pour autant, la présence d’acteurs malveillants ne doit pas vous empêcher d’interagir avec cet écosystème. En appliquant quelques règles simples, utiliser un hardware wallet, conserver un cold wallet, éviter de cliquer sur des liens et, bien sûr, faire vos propres recherches, vous réduisez fortement le risque d’être la cible de pirates et d’escrocs.

Pour conclure : protégez vos actifs, adoptez de bonnes pratiques et profitez de tout ce que l’univers des cryptos a à offrir.

FAQ sur les escroqueries dans l’univers des cryptos

Puis-je me faire arnaquer si quelqu’un m’envoie des cryptos ?

Le fait que quelqu’un vous envoie des cryptos ne signifie pas automatiquement qu’il s’agit d’une arnaque. On peut faire le parallèle avec un compte bancaire. Si quelqu’un vous envoie de l’argent, cela ne veut pas dire qu’il cherche à vous escroquer. En revanche, des escrocs peuvent tenter de vous cibler en vous envoyant des actifs frauduleux. Certains se contentent de chercher à vous rediriger vers un site malveillant, tandis que d’autres intègrent des fonctions conçues pour tenter de vider votre wallet crypto ou d’accéder à des actifs précis. Si vous recevez des cryptos que vous ne reconnaissez pas, y compris des NFT indésirables, ignorez-les, tout simplement. Sans interaction de votre part, il n’y a aucun risque.

Je viens d’être victime d’une escroquerie. Que dois-je faire ?

Si vous venez d’être victime d’une escroquerie, la priorité est désormais de sécuriser votre wallet. La marche à suivre dépend de la manière dont l’escroquerie s’est produite. Examinons donc les principales mesures à prendre pour protéger votre wallet après l’incident.

Que faire si un escroc n’a dérobé qu’un seul actif ?

Si l’escroc n’a pu s’emparer que d’un actif précis, il est possible que vous ayez validé une autorisation frauduleuse. Dans ce cas, cet actif pourrait à nouveau être dérobé si le wallet est à nouveau approvisionné. La première mesure à prendre consiste donc à révoquer les autorisations associées à ce compte. Cela empêchera toute application de prélever d’autres actifs depuis ce compte. Même s’il est parfois déjà trop tard pour l’actif concerné, il est toujours préférable de révoquer les autorisations en premier lieu. L’étape suivante consiste à transférer l’ensemble de vos actifs vers un autre compte. Si vous utilisez un wallet HD, vous pouvez créer un nouveau compte et y déplacer vos actifs. Ce nouveau compte dispose de ses propres autorisations, distinctes de celles du compte initial. Il peut donc être utilisé en toute sécurité.

Que faire si un escroc n’a accès qu’à un seul compte ?

Si l’escroc semble avoir accès à un seul compte, il est probable qu’il ait obtenu la clé privée qui y est associée. Dans ce cas, il peut transférer librement des actifs vers ou depuis ce compte, sans dépendre d’autorisations. Il peut signer lui-même les transactions, sans contrainte supplémentaire. Dans cette situation, révoquer les autorisations n’a aucune utilité : l’escroc contrôle déjà les actifs de ce compte.

Si l’accès frauduleux est toujours actif, le temps est un facteur critique. Il faut transférer autant d’actifs que possible hors du compte concerné, dès que possible. Si vous utilisez un wallet HD, vous pouvez créer un nouveau compte depuis la même interface et y déplacer l’ensemble de vos actifs.

Que faire si un escroc a accès à plusieurs de mes comptes ?

Enfin, si l’escroc semble avoir accès à plusieurs comptes protégés par votre wallet, il est probable qu’il ait obtenu votre phrase de récupération secrète. Dans ce cas, vous devez configurer un nouveau wallet avec une nouvelle phrase de récupération secrète, puis y transférer vos actifs vers un compte nouvellement créé. Lorsqu’une phrase de récupération secrète est corrompue, l’ensemble des comptes qui y sont associés, présents comme futurs, le sont également. Si vous utilisez un wallet applicatif, il suffit de télécharger un nouveau wallet. En revanche, si vous utilisez un hardware wallet, vous devrez

réinitialiser l’appareil afin de générer une nouvelle phrase de récupération secrète. Le cas échéant, veillez toutefois à conserver l’accès à l’ancien compte le temps pour vous de transférer vos actifs.

Comment signaler une escroquerie ?

Les lois encadrant les cryptomonnaies varient selon les pays, et nombre d’entre elles sont encore en cours d’élaboration. Cela dit, les escrocs commencent à répondre de leurs actes en ligne. Si vous avez été victime d’une escroquerie, renseignez-vous sur la législation de votre pays et signalez les faits aux autorités compétentes.

Il existe également des moyens de signaler des abus dans l’univers de la blockchain. Chainabuse en est un exemple. Cette plateforme permet d’effectuer des signalements concernant des projets ou des individus, afin de contribuer au suivi des acteurs malveillants.

Etherscan constitue un autre outil de signalement dans l’univers de la blockchain. Si vous faites face à un wallet drainer ou à une application malveillante, vous pouvez le/la signaler via Etherscan. Un avertissement sera alors affiché sur la page du contrat, ce qui permettra à d’autres utilisateurs d’éviter une situation similaire. Enfin, si ces démarches ne suffisent pas, vous pouvez envisager de contacter des détectives de la blockchain, comme ZachXBT ou Intelligence On Chain. Bien qu’ils gèrent un grand nombre de dossiers, les informations que vous fournissez peuvent parfois contribuer à des enquêtes de plus grande envergure. Une prise en charge immédiate n’est certes pas garantie, mais votre signalement peut, dans certains cas, permettre à un plus grand nombre de victimes d’obtenir justice.


La transition : des wallets physiques aux signers

Les cryptos ont peut-être commencé comme une expérience audacieuse, mais leur adoption a augmenté à mesure que la technologie et l’expérience utilisateur ont évolué. Cependant, la terminologie est resté bloquée à ses balbutiements.

Nous avons appelé nos appareils « wallets physiques », une appellation qui a prêté à confusion : le matériel a été mal défini, et le rôle du logiciel (Ledger Live) est resté dans l’ombre. Et les utilisateurs s’y sont perdus en route.

Beaucoup ont cru que :

  • Les cryptos étaient stockées dans l’appareil (elles ne le sont pas).
  • Qu’en perdant son appareil, on perdait aussi ses actifs (ce n’est pas le cas).
  • Tout se jouait uniquement dans l’appareil (ce n’est pas le cas).
  • Ces 24 mots étaient un fardeau réservé aux plus technophiles (ce n’est plus le cas).

Ce ne sont pas de simples idées reçues. Ce sont des obstacles à l’adoption. Chez Ledger, nous sommes convaincus que la simplicité et la transparence sont essentielles pour faire progresser l’écosystème.

Nous repensons donc la façon dont nous parlons de nos produits. Ce changement redéfinit la façon dont chacun perçoit la propriété numérique.

Wallets physiques → signers

Les appareils Ledger ne stockent pas de cryptos. Ils signent des transactions. Ils prouvent votre intention. Ils vérifient votre identité. Ils font le lien, en toute sécurité, entre votre identité et vos opérations en ligne. Ce ne sont pas de simples coffre-forts. Ils ne se contentent pas seulement de stocker des clés. Ils vous permettent de vous faire confiance.

Nous les appelons désormais signers, car c’est vraiment ce qu’ils sont.

Dans un monde où l’IA devient chaque jour plus puissante, l’authenticité humaine compte plus que jamais. Un signer est plus qu’un simple appareil de sécurité : il est le gardien cryptographique de votre identité. Il vous offre une base solide et sécurisée pour posséder, valider et protéger votre vie numérique, en toute indépendance. Que vous envoyiez une transaction, signiez un contrat ou vérifiiez vos identifiants, votre signer vous permet, à vous et à vous seul(e), de donner votre accord numérique : votre preuve d’identité. Ensemble, les signers et Ledger Wallet redéfinissent la notion de contrôle numérique : clair, sûr et sans compromis.


Restons en contact

Retrouvez les annonces sur notre blog. Contact presse :
[email protected]

Abonnez-vous à notre
newsletter

Recevez nos derniers articles de blog, offres exclusives et nouvelles cryptos prises en charge directement par email.


Votre adresse email sera uniquement utilisée pour vous envoyer notre newsletter, ainsi que des actualités et des offres. Vous pouvez vous désabonner à tout moment grâce au lien inclus dans la newsletter. En savoir plus sur la gestion de vos droits et de vos données.

Gardez une longueur d’avance

Prenez le contrôle et restez informé(e) grâce à nos conseils de sécurité, actus et offres exclusives.

Votre adresse email sera uniquement utilisée pour vous envoyer notre newsletter, ainsi que des actualités et des offres. Vous pouvez vous désinscrire à tout moment. En savoir plus

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.