Tenté de jeter un coup d'œil à la phrase de départ d'un autre trader de crypto-monnaie? Non seulement vous serez un voleur; vous pourriez aussi tomber dans le piège d'une arnaque !

L'industrie de la cryptographie n'est certainement pas étrangère aux escroqueries de toutes sortes. Il existe de nombreuses méthodes que les cybercriminels utilisent actuellement pour accéder aux avoirs cryptographiques, y compris celles connues sous le nom de "honeypots". Mais qu'est-ce qu'une escroquerie crypto honeypot exactement, et sont-elles dangereuses ?

Qu'est-ce qu'une arnaque au pot de miel?

Les escroqueries au pot de miel (à ne pas confondre avec le "honeytrapping") peuvent prendre plusieurs formes. Mais dans tous les cas, ils attirent les victimes avec la fausse promesse de gros profits. Comme son nom l'indique, les escroqueries au pot de miel apparaissent comme un gros pot de miel, c'est-à-dire un pot d'argent, mais sont loin de cela en réalité.

Mais il y a quelque chose de très intéressant dans les pots de miel qui les sépare de

instagram viewer
de nombreuses autres escroqueries basées sur la cryptographie. Alors que la plupart des escroqueries ciblent carrément des personnes innocentes qui n'ont aucune mauvaise volonté, les pots de miel s'appuient sur l'utilisateur ciblé qui a lui-même au moins une intention malveillante.

En effet, l'escroc d'origine se fera souvent passer pour un débutant innocent en crypto à la recherche d'aide pour ses transactions. La victime réelle, dans ce cas, croit qu'elle a le dessus. Alors, comment ça marche?

Un exemple de pot de miel

Crédit image: Ivan Radic/Flickr

Prenons un exemple simple pour décomposer cela. Dites que la personne A (l'attaquant) envoie des messages à la personne B (une victime potentielle) prétendant être un novice en cryptographie qui a besoin d'aide pour utiliser son portefeuille. Peut-être qu'ils ne savent pas comment recevoir des fonds, ou qu'ils essaient de transférer des fonds préexistants vers un autre portefeuille, un compte bancaire, un échange cryptographique ou autre.

Sous couvert de naïveté, la Personne A enverra le phrase de départ du portefeuille, indiquant qu'ils pensent que ces informations aideront la personne B à les aider à déplacer les actifs. Les phrases de départ vous donnent essentiellement accès à un portefeuille, donc les partager avec d'autres, en particulier des étrangers, est une mauvaise idée. Dans ce cas, le cybercriminel espère que la victime potentielle est au courant de cette éventuelle faille de sécurité.

La personne B peut regarder le message de ce commerçant de crypto apparemment ignorant et penser, "avec cette phrase de départ, je peux accéder au portefeuille et ses fonds." Un utilisateur plus gentil ignorerait probablement ce message, ou peut-être même conseillerait-il à l'expéditeur que le partage d'une phrase de départ est dangereux. Mais si le destinataire est un peu plus infâme, il pourrait prendre l'appât, croyant qu'il est sur le point de décrocher le jackpot.

Cependant, en réalité, la personne A est toujours dans le siège du conducteur.

Lorsque la personne B accède au portefeuille, elle peut voir qu'il y a un stock de jetons qui y est stocké et qui est maintenant apparemment à gagner. Disons que les jetons sont basés sur Ethereum (en utilisant la norme ERC-20). Cependant, ce ne sont pas des pièces Ethereum (ETH), mais un jeton construit au-dessus de la blockchain Ethereum. À ce stade, la personne B se rendra compte qu'elle a besoin d'argent pour effectuer la transaction.

"Gas" est la puissance de calcul utilisée par de nombreux réseaux blockchain.

Lorsqu'ils utilisent un tel réseau, les utilisateurs doit payer une redevance d'essence, contribuant ainsi aux énormes quantités d'énergie utilisées pour soutenir l'ensemble de la chaîne. Sur la blockchain Ethereum, ETH, le jeton natif, est utilisé pour payer les frais de gaz.

Parce que le Jetons ERC-20 dans le portefeuille ici ne sont pas ETH, la personne B se rendra probablement compte bientôt que, pour retirer le fonds (effectuant donc une transaction), ils auront besoin d'un peu d'ETH dans le portefeuille pour payer le frais de gaz. Pas de problème, n'est-ce pas? Les frais de gaz peuvent être minimes, donc le simple fait d'envoyer une petite quantité d'ETH ne fera aucun mal.

C'est cette petite quantité d'ETH que la personne A, l'escroc d'origine, a en vue. La personne B, croyant qu'elle est toujours en train de sortir une crypto du portefeuille d'un utilisateur naïf, enverra un peu d'ETH à l'adresse du portefeuille, prête à payer les frais d'essence lorsqu'elle retirera la totalité de son avoir.

Mais dès que la personne B envoie une petite quantité d'ETH, elle est immédiatement retirée par la personne A et envoyée ailleurs. À ce stade, la personne B se présente comme la victime, car elle a été escroquée de son ETH.

Qu'est-ce que l'autre type d'escroquerie au pot de miel?

Bien que les escroqueries aux pots de miel impliquent généralement des interactions avec des portefeuilles malveillants, elles peuvent également impliquer l'utilisation de contrats intelligents.

Les contrats intelligents sont des programmes utilisés par de nombreux réseaux blockchain pour faciliter automatiquement les transactions, éliminant ainsi tout intermédiaire ou tiers. Les contrats intelligents ne s'exécutent que lorsqu'un ensemble de paramètres prédéterminés sont remplis et peuvent augmenter l'efficacité globale des blockchains.

Mais cette technologie peut également être exploitée de manière malveillante à des fins financières.

Dans ce scénario, un cybercriminel utilisera un contrat intelligent qui semble facilement exploitable. Peut-être qu'il semble y avoir un bogue dans le code, ou une sorte de porte dérobée aux avoirs cryptographiques du contrat. Encore une fois, un individu illicite regardera cela et verra une opportunité, sans se rendre compte qu'il est lui-même sur le point de se faire arnaquer.

Par exemple, la personne A (l'attaquant) peut utiliser un pot de miel de contrat intelligent pour faire croire à la personne B (la victime) qu'elle peut en retirer des fonds. Si la personne B pense qu'elle peut exploiter ce contrat intelligent, elle est déjà entre les mains de l'attaquant.

Pour interagir avec et utiliser ce contrat intelligent, la personne B doit d'abord ajouter une partie de son propre argent. Habituellement, ce n'est pas une somme très importante, donc la personne B peut ne pas en penser. Mais, comme ce fut le cas avec le premier exemple de pot de miel utilisé ici, la personne A, l'attaquant, est après ce petit transfert.

Une fois que la personne B aura envoyé cette petite participation, elle sera probablement automatiquement verrouillée dans le contrat. À ce stade, seul le créateur du contrat intelligent, la personne A, peut déplacer les fonds. Maintenant, la personne B a été victime d'une arnaque avec son argent et a donc été victime du pot de miel.

Comment éviter les escroqueries Crypto Honeypot

Crédit d'image: Bybit/Flickr

Pour vous protéger, vous et vos fonds, des escroqueries crypto honeypot, la meilleure chose à faire est de vous conduire de manière éthique en tant que commerçant et investisseur crypto. Aussi tentant que cela puisse être de saisir un pot vulnérable de crypto, c'est du vol, et, s'il s'avère qu'il n'y a pas de pot de miel, vous prenez probablement l'argent d'un autre commerçant inoffensif.

Dans le cas des pots de miel de contrats intelligents, vous pouvez simplement penser que vous exploitez l'erreur de quelqu'un d'autre pour réaliser légalement un profit. Cependant, il convient de noter que dans l'industrie de la cryptographie, comme partout ailleurs, si quelque chose semble trop beau pour être vrai, c'est probablement le cas.

Les pots de miel crypto capitalisent sur la cupidité crypto

Aujourd'hui, de nombreuses escroqueries financières reposent sur le désir d'argent des victimes, et le cas n'est pas différent pour les pots de miel cryptographiques. Ces exploits ciblent les utilisateurs qui sont heureux de contourner ou d'enfreindre totalement les règles afin de réaliser un profit. Alors, restez dans le droit chemin dans vos transactions cryptographiques, car il se peut qu'un cybercriminel attende que vous fassiez une erreur.