Guide commun sur les escroqueries courantes liées aux airdrops et à la prévention de la fraude

8/20/2024, 8:14:17 AM
Intermédiaire
Analyse de projet
Dans l'industrie des cryptomonnaies, pour augmenter la visibilité du projet et attirer les utilisateurs initiaux, les équipes de projet donnent souvent aux utilisateurs une partie des jetons du projet gratuitement, une pratique connue sous le nom d'"airdrop." Selon la manière dont l'airdrop est acquis, les types courants comprennent les airdrops basés sur les tâches, les airdrops d'interaction avec le contenu, les airdrops de détenteurs et les airdrops de mise en jeu. L'airdrop est une stratégie marketing largement utilisée dans l'industrie des cryptomonnaies, où les équipes de projet distribuent leurs jetons aux utilisateurs qui remplissent certaines conditions pour accroître la notoriété et promouvoir le nouveau jeton.

Qu'est-ce qu'un Airdrop

Dans l'industrie des cryptomonnaies, pour augmenter la visibilité du projet et attirer les premiers utilisateurs, les équipes de projet donnent souvent aux utilisateurs une partie des jetons du projet gratuitement, une pratique connue sous le nom de "Airdrop." Selon la manière dont l'airdrop est acquis, les types courants incluent les airdrops basés sur les tâches, les airdrops d'interaction avec le contenu, les airdrops pour les détenteurs et les airdrops pour le staking. L'airdrop est une stratégie marketing largement utilisée dans l'industrie des cryptomonnaies, où les équipes de projet distribuent leurs jetons aux utilisateurs qui remplissent certaines conditions pour accroître la notoriété et promouvoir le nouveau jeton.

Escroqueries courantes Airdrop

Faux Airdrops

Certains pirates informatiques sophistiqués peuvent voler les comptes officiels des équipes de projet pour mener des airdrops frauduleux. Nous voyons souvent des alertes de sécurité sur les plateformes d'information indiquant : "Le compte X d'un certain projet a été compromis, veuillez ne pas cliquer sur les liens d'hameçonnage publiés par les pirates." Selon les statistiques, rien que au cours du premier semestre 2024, il y a eu 27 incidents de violations de comptes de projets. Les utilisateurs non avertis ont tendance à faire confiance aux comptes officiels et ne soupçonnent pas leur authenticité, ce qui les expose aux arnaques.
De plus, les équipes d'escrocs utilisent également des comptes factices pour publier de fausses informations dans la section des commentaires des comptes officiels, incitant les utilisateurs à participer à des airdrops fictifs. Parfois, après l'annonce officielle d'un airdrop, ces faux comptes font immédiatement suite en publiant de nombreuses mises à jour contenant des liens d'hameçonnage, incitant les utilisateurs à cliquer. Si les utilisateurs saisissent leurs clés privées ou accordent des autorisations sur des sites de hameçonnage, leurs actifs peuvent être en danger d'être volés.
[图片]
Source:Ray80230

Exposition de la clé privée

Une clé privée est une chaîne de caractères utilisée pour contrôler des actifs cryptés, et toute personne possédant la clé privée a un contrôle total sur les actifs cryptés correspondants. Si une clé privée est compromise, les attaquants peuvent accéder, transférer et gérer les actifs d'un utilisateur sans autorisation, entraînant des pertes financières pour l'utilisateur.
De nombreuses équipes d'escrocs se cachent au sein des groupes de projets Web3, ciblant les utilisateurs sous prétexte de leur apprendre comment “réclamer des airdrops” comme appât. Ils incitent les utilisateurs à télécharger des logiciels chevaux de Troie pour voler les clés privées. Ces logiciels comprennent, entre autres, des scripts de minage, des jeux, des logiciels de conférence, des scripts non officiels, des robots d'airdrop, et plus encore.
De plus, certaines équipes d'escrocs créent de fausses communautés ou se font passer pour le service client dans les communautés officielles, contactant de manière proactive les utilisateurs sous prétexte d'enseignement pour les inciter à révéler leurs clés privées.

Source:WoAS_Necksus

Gouttes inattendues

Dans la plupart des projets, les utilisateurs doivent généralement remplir certaines conditions pour recevoir des airdrops. Cependant, il arrive parfois que des « coups de chance inattendus » se produisent, ce sont souvent des leurres lancés par des équipes d'escrocs.
Certaines équipes d'escrocs larguent des jetons sans valeur réelle dans les portefeuilles des utilisateurs. Lorsque les utilisateurs voient ces jetons dans leurs portefeuilles, ils pourraient croire à tort qu'il s'agit d'une aubaine inattendue et essayer d'interagir avec eux. Comme ces jetons sont souvent introuvables sur des plateformes légitimes, les utilisateurs qui cherchent à les encaisser peuvent visiter le prétendu site officiel du projet. En suivant les instructions du site web et en autorisant leurs portefeuilles, les utilisateurs s'attendent à vendre ces jetons. Cependant, une fois autorisés, tous les actifs du portefeuille sont immédiatement volés.

Source: RallyHarry24

Contrats malveillants

Pendant les campagnes d'Airdrop, des groupes d'escrocs peuvent créer des contrats d'Airdrop attrayants pour inciter les utilisateurs à participer. Une fois que les utilisateurs interagissent avec ces contrats malveillants, ils pourraient exploiter les informations sur les actifs dans le portefeuille de l'utilisateur, ajustant automatiquement la limite de gaz. Cela entraîne des frais de gaz plus élevés pour les utilisateurs, ce qui peut être difficile à détecter rapidement.

Source: misttrack

Adresses similaires

En raison de la pratique courante des utilisateurs qui se fient aux historiques de transaction pour les transferts et de la longueur des adresses de portefeuille, les utilisateurs vérifient généralement uniquement le début et la fin. Les équipes d'escrocs exploitent cela en créant des adresses avec des chiffres initiaux et finaux correspondants à une adresse associée à un utilisateur par collision d'adresse. Ils effectuent ensuite des transactions de valeur nulle ou très faible avec les utilisateurs qui ont effectué des transferts récents fréquents, contaminant ainsi leur historique de transactions. Cette tactique vise à tromper les utilisateurs en copiant l'adresse incorrecte de leur historique de transaction pour les transferts futurs.

Source:misttrack

Guide de prévention de la fraude

Alors que la plupart des plateformes d'échange légitimes sont équipées de technologies de sécurité pour garantir la sécurité des transactions des utilisateurs, telles que la détection d'anomalies, la détection d'intrusions, l'identification des URL inconnues et la réponse automatisée aux menaces, le paysage des projets d'airdrop est varié. Certains projets n'ont pas encore été répertoriés sur des plateformes d'échange réputées, et la participation aux airdrops nécessite souvent l'utilisation de plusieurs outils, ce qui augmente la probabilité de rencontrer des risques. Par conséquent, les utilisateurs participant aux airdrops peuvent porter attention aux points suivants pour protéger leurs actifs.

Sécurité du portefeuille

Lorsque vous participez à des transactions de cryptomonnaie, il est crucial de ne jamais exposer les clés privées du portefeuille ou les phrases mnémoniques sous aucun prétexte. Les utilisateurs peuvent sauvegarder les clés privées du portefeuille et les phrases mnémoniques dans des endroits sécurisés, tels que le stockage hors ligne ou chiffré, et devraient éviter d'entrer les clés privées et les phrases mnémoniques dans des circonstances suspectes.

Séparation du portefeuille

Pour mitiGate.io les risques, il est conseillé de créer un portefeuille séparé pour les petites transactions, spécifiquement pour les airdrops, plutôt que de stocker tous les actifs dans un seul portefeuille. En fonction du type et de la finalité des actifs, les utilisateurs peuvent choisir des types de portefeuille adaptés, tels que des portefeuilles matériels, des portefeuilles logiciels, des portefeuilles froids et des portefeuilles chauds. De plus, pour la gestion d'actifs importants, envisagez d'utiliser un portefeuille multi-signatures pour renforcer la sécurité.
De plus, les utilisateurs peuvent mettre en œuvre une séparation de l'environnement opérationnel. Si plusieurs appareils sont disponibles, les utilisateurs peuvent gérer différents portefeuilles sur différents appareils pour éviter qu'un problème de sécurité sur un appareil n'affecte tous les portefeuilles.

Prévention du phishing

Lors de la visite de sites Web d'airdrop, les utilisateurs doivent vérifier la correction de l'URL via les comptes officiels du projet ou les canaux d'annonce. Lors de l'installation de logiciels, le téléchargement à partir de canaux officiels, la vérification de la source de téléchargement du logiciel et l'évitement des packages d'installation provenant de sites Web tiers. De plus, les utilisateurs peuvent installer des plugins anti-hameçonnage et des logiciels antivirus pour aider à identifier et surveiller les activités des sites Web de hameçonnage.

* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Rapport de recherche sur Immutable X (IMX)
Intermédiaire

Rapport de recherche sur Immutable X (IMX)

Immutable X est un réseau de couche 2 non compatible avec l'EVM déployé sur Ethereum, s'appuyant sur la technologie StarEx de Starkware.
7/1/2024, 8:35:37 AM
Kaspa (KAS) Rapport de recherche
Intermédiaire

Kaspa (KAS) Rapport de recherche

Kaspa est un réseau de couche 1 décentralisé et évolutif qui utilise l’architecture BlockDAG pour résoudre les problèmes d’évolutivité associés aux opérations traditionnelles de la blockchain.
6/25/2024, 2:47:39 AM
Qui est Satoshi Nakamoto?
Débutant

Qui est Satoshi Nakamoto?

Dans le monde de la cryptomonnaie d'aujourd'hui, le plus grand mystère n'est pas le fonctionnement de Bitcoin, mais plutôt l'identité de son créateur.
7/19/2024, 3:37:20 AM
Rapport de recherche Uniswap (UNI)
Intermédiaire

Rapport de recherche Uniswap (UNI)

Uniswap, pionnier des échanges décentralisés, utilise AMM comme mécanisme central pour exécuter automatiquement les transactions via des pools de liquidité.
6/6/2024, 3:43:21 AM
IO.NET (IO) Rapport de recherche
Intermédiaire

IO.NET (IO) Rapport de recherche

IO.NET s’agit d’un réseau GPU décentralisé conçu spécifiquement pour l’apprentissage automatique (ML). Il agrège la puissance de calcul de plus d’un million de GPU provenant de mineurs de crypto-monnaie indépendants, de Filecoin, de Render et d’autres projets.
6/13/2024, 3:28:15 AM
Pendle (PENDLE) Rapport de recherche
Intermédiaire

Pendle (PENDLE) Rapport de recherche

Pendle est un protocole de dérivés de taux d’intérêt proposé sur plusieurs chaînes, permettant aux utilisateurs de verrouiller le rendement futur de leurs actifs cryptographiques et de recevoir des rendements à l’avance.
6/18/2024, 2:59:31 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!