Malgré la conviction de nombreux amateurs de cryptomonnaies que les exchanges centralisés (CEX) sont plus sûrs, l'histoire a souvent montré qu'ils étaient plutôt vulnérables aux attaques.

Comme ces exchanges centralisent le stockage des actifs des utilisateurs, ils peuvent être des cibles attrayantes pour les cybercriminels. Si les mesures de sécurité d'un exchange sont insuffisantes ou si elles sont compromises avec succès, les actifs des utilisateurs peuvent être volés ou perdus.

Un autre risque des exchanges centralisés est le potentiel de fraude ou de mauvaise gestion par leurs opérateurs. Les CEX peuvent n'avoir qu'un seul point de contrôle - ce qui les rend plus vulnérables à un délit d'initié ou à d'autres formes d'inconduite - ce qui peut entraîner la perte de fonds ou d'autres conséquences négatives pour les utilisateurs.

Au cours de l'année écoulée, l'effondrement de grandes plateformes centralisées de cryptomonnaies comme FTX et Celsius a conduit un plus grand nombre d'utilisateurs à choisir d'assurer eux-mêmes la garde de leurs actifs numériques. Les pratiques financières risquées et les fraudes présumées commises sur certaines plateformes ont fait perdre à de nombreuses personnes leur confiance dans ces dernières en tant que lieux sûrs pour stocker leurs cryptomonnaies.

La conservation autonome consiste à détenir et à gérer ses cryptomonnaies au lieu de les confier à un tiers, tel un exchange. Cette approche offre aux utilisateurs un plus grand contrôle sur leurs actifs et peut potentiellement offrir des niveaux de sécurité plus élevés. Cependant, elle s'accompagne également de risques, notamment en matière d'escroqueries.

Les différents types d'escroqueries et comment les éviter

Pour mieux comprendre les dangers potentiels liés à la conservation autonome, et offrir des conseils sur la façon de se protéger des arnaques, Cointelegraph a contacté Alice Boucher de Chainabuse - une plateforme communautaire multichain permettant de signaler les transactions crypto frauduleuses.

L'une des escroqueries visant à profiter des utilisateurs de cryptomonnaies est appelée le pig butchering.

« Une arnaque de pig butchering se produit lorsque le fraudeur reste en contact constant pour construire une relation avec la victime et l'"engraisser" avec de l'affection au fil du temps pour qu'elle investisse dans de faux projets. », a déclaré Boucher, ajoutant :

« L'escroc essaie de soutirer le plus d'argent possible à la victime, en utilisant souvent de faux sites d'investissement affichant de faux profits importants et en utilisant des tactiques d'ingénierie sociale, comme l'intimidation, pour soutirer plus d'argent à la victime. »

L'ingénierie sociale utilise des tactiques de manipulation psychologique pour exploiter les tendances naturelles de la confiance et de la curiosité humaines.

À lire également : La confiance est la clé de la durabilité des exchanges crypto d'après le PDG de CoinDCX

Les cybercriminels dans le secteur des cryptomonnaies ont souvent pour objectif de voler des actifs détenus directement par les victimes en prenant le contrôle de comptes très médiatisés. « Entre mai et août 2022, des prises de contrôle de comptes de médias sociaux impliquant Twitter, Discord et Telegram ont fait des ravages. Les escrocs postent des liens de phishing malveillants de tokens non fongibles (NFT) lors de ces attaques, compromettant ainsi des comptes de médias sociaux très en vue. », a déclaré Boucher.

Une fois que ces pirates ont obtenu l'accès à un compte très médiatisé, ils l'utilisent généralement pour envoyer des messages de phishing et d'autres communications malveillantes à de nombreuses personnes, en tentant de les inciter à donner leurs clés privées, leurs identifiants de connexion ou d'autres informations sensibles.

L'objectif final est d'accéder aux actifs en dépôt des victimes et de voler les cryptomonnaies détenues par l'individu.

Les personnes qui suivent ces comptes très médiatisés peuvent être amenées à cliquer sur des liens malveillants qui transfèrent les tokens de leurs portefeuilles. Ces escroqueries peuvent également être conçues pour que les utilisateurs investissent sur une plateforme de trading, ce qui a souvent pour conséquence que les victimes perdent leurs dépôts sans aucun moyen de les récupérer. Mme Boucher ajoute :

« Le volume d'escroqueries, de piratages, de chantages et d'autres activités frauduleuses a augmenté de manière exponentielle au cours des dernières années. La plupart des fausses plateformes semblent être soit des schémas de Ponzi, soit des escroqueries au paiement, avec les caractéristiques suivantes : Elles annoncent de faux rendements, ont des incitations à la recommandation qui ressemblent à des systèmes pyramidaux ou se font passer pour des plateformes de trading légitimes existantes. »

Les escrocs qui utilisent ces tactiques de phishing peuvent encourager les utilisateurs à signer des smart contracts qui drainent leurs actifs sans leur consentement. Un smart contract est un contrat auto-exécutoire dont les termes de l'accord entre l'acheteur et le vendeur sont directement inscrits dans le code.

Les utilisateurs peuvent perdre leurs tokens si le contrat contient des erreurs ou est conçu pour profiter des gens. Par exemple, s'il permet à son créateur de prendre possession des tokens pour les vendre, les utilisateurs peuvent perdre des cryptomonnaies en le signant.

La plupart du temps, les utilisateurs ne savent pas qu'ils ont perdu leurs tokens avant qu'il ne soit trop tard.

La conservation autonome peut être un excellent moyen de prendre le contrôle de ses actifs, mais il est crucial de comprendre les risques et de prendre des mesures pour se protéger des mauvais acteurs.

Pour se protéger lors de l'utilisation d'un portefeuille non dépositaire, il est crucial de suivre les meilleures pratiques, telles que la mise à jour des logiciels et l'utilisation de mots de passe uniques. Il est également important d'utiliser des portefeuilles matériels tels qu'un Ledger ou un Trezor pour stocker vos cryptomonnaies. Les portefeuilles matériels sont des dispositifs physiques qui conservent vos clés privées hors ligne, ce qui signifie qu'un pirate a également besoin d'un accès physique pour effectuer certaines interactions avec la blockchain, ce qui les rend moins susceptibles d'être piratés.