Données concernant les menaces Sites Web malveillants Arnaque à la fausse vente de MegaETH

Arnaque à la fausse vente de MegaETH

Internet facilite la découverte de nouveaux projets, mais permet également aux escrocs de créer des pages frauduleuses convaincantes. L'arnaque de la « fausse vente de MegaETH » nous rappelle que des offres alléchantes, des pages soignées ou des logos familiers ne sont pas des gages de légitimité. Pour naviguer et investir en toute sécurité, il est essentiel de se méfier des pages de vente inattendues, des incitations pressantes à « connecter son portefeuille » et des offres trop belles pour être vraies.

Que fait l’arnaque ?

Les chercheurs qui enquêtent sur cette campagne ont découvert des sites clonés imitant l'apparence et le fonctionnement du véritable projet MegaETH. Des pages d'attaque hébergées sur des domaines tels que sale-megaeth.com et megaeth-live.xyz (et probablement d'autres) prétendent proposer une vente flash. Lorsqu'un visiteur clique sur le piège et connecte son portefeuille crypto, le site demande à ce dernier d'approuver ou de signer un contrat. Cette approbation signée peut exécuter un « drainer » — un contrat intelligent ou un script qui transfère automatiquement les actifs du portefeuille connecté.

Ces arnaqueurs sont de plus en plus sophistiqués. Au lieu de vider brutalement tous les actifs, certains analysent le solde d'un portefeuille, estiment la valeur des jetons et ciblent les actifs les plus précieux. Ils déclenchent ensuite des transactions sortantes qui ressemblent à une activité normale sur la blockchain, si bien que les victimes ne s'en aperçoivent souvent qu'une fois leurs fonds épuisés. Les transactions sur la blockchain étant irréversibles, les fonds ainsi dérobés sont pratiquement impossibles à récupérer.

Pourquoi l’écosystème crypto est-il une cible si fréquente ?

Plusieurs caractéristiques inhérentes à l'univers des cryptomonnaies le rendent attrayant pour les fraudeurs :

Transactions sans autorisation et irréversibles : les blockchains permettent l’exécution de contrats et de transferts sans intermédiaire. Lorsqu’un attaquant obtient une approbation ou une signature, il peut transférer des actifs et ces transferts sont irréversibles.

L'expérience utilisateur des portefeuilles électroniques encourage la signature : de nombreuses applications décentralisées (dApps) nécessitent une connexion à un portefeuille et la signature des transactions pour fonctionner. Ce processus légitime est facilement détourné par les escrocs : les utilisateurs sont habitués à accepter les demandes de signature, ce qui diminue leurs soupçons.

Langage contractuel et interfaces complexes : les demandes de transaction et d’approbation affichent souvent des données techniques que les utilisateurs ordinaires ne comprennent pas, ce qui permet de dissimuler des approbations malveillantes dans des messages d’apparence normale.

Transferts pseudonymes et routage inter-chaînes : les attaquants peuvent rapidement déplacer des fonds volés entre adresses et chaînes, en les mélangeant via plusieurs services afin de contrer le suivi et la récupération.

Innovation rapide et engouement médiatique : les nouveaux projets et les lancements de jetons créent un sentiment de peur de manquer une opportunité (FOMO). Les escrocs exploitent cet engouement avec des offres alléchantes telles que « accès anticipé » ou « vente exclusive ».

Vaste surface d'attaque pour la distribution : les plateformes sociales, les réseaux publicitaires, les notifications de navigateur et les sites Web compromis offrent de nombreux canaux pour atteindre les victimes rapidement et à grande échelle.

Signes courants d’offres frauduleuses

  • Domaine non concordant, fautes de frappe subtiles ou domaines de premier niveau inhabituels (par exemple, un site qui correspond visuellement à « MegaETH » mais utilise un domaine différent).
  • Le langage urgent ou les offres à durée limitée vous incitent à prendre contact immédiatement.
  • Demandes de signature d'approbations accordant des autorisations larges et illimitées de déplacer des jetons
  • Provenance douteuse ou inhabituelle dans la promotion sur les réseaux sociaux — messages privés ou publications provenant de comptes nouvellement créés, ou messages provenant de comptes réels compromis.
  • Fenêtres contextuelles demandant une connexion à un portefeuille électronique ou une signature sans raison claire et vérifiable.

Comment ces pages sont diffusées

Les attaquants diffusent de fausses pages via de nombreux canaux : réseaux publicitaires frauduleux et publicités malveillantes, courriels et SMS indésirables, URL typosquattées, notifications de navigateur intrusives, logiciels publicitaires, sites légitimes piratés affichant des fenêtres contextuelles malveillantes et spam sur les réseaux sociaux (y compris les messages provenant de comptes volés ou usurpés). Ces fenêtres contextuelles intrusives peuvent parfois contenir des programmes de vol de données pleinement fonctionnels.

Étapes immédiates si vous avez connecté votre portefeuille

Révoquer les approbations : Utilisez des services réputés (par exemple, un visualiseur d’approbation de jetons sur la chaîne) pour trouver et révoquer toute approbation récente, illimitée ou suspecte, liée à votre adresse.

Déplacer les fonds restants : Si possible, transférez les actifs non affectés vers un nouveau portefeuille sécurisé (de préférence un portefeuille matériel) après avoir révoqué les autorisations.

Contactez les services de conservation : Si des fonds volés ont été envoyés à une plateforme d’échange, informez-la immédiatement ; certaines plateformes peuvent geler les actifs si le signalement est effectué rapidement.

Preuves documentaires : enregistrez les hachages de transactions, les captures d’écran et les noms de domaine ; ces éléments faciliteront les rapports aux plateformes d’échange ou aux forces de l’ordre.

Modifier l'accès aux services liés : Si vous avez utilisé la même adresse e-mail ou les mêmes identifiants ailleurs, mettez à jour vos mots de passe et activez l'authentification multifacteur.

Meilleures pratiques de prévention

La minimisation de la confiance et les bonnes habitudes sont plus importantes que les outils seuls. Une bonne protection consiste notamment à conserver la plupart de ses fonds dans des portefeuilles froids/matériels et à ne connecter ses portefeuilles chauds qu'à des dApps de confiance et auditées ; à examiner chaque demande de signature (vérifier les montants autorisés et les adresses des destinataires) ; à éviter les approbations de jetons illimitées ; à tester les nouveaux sites avec des transactions de faible valeur ; à ajouter les domaines officiels des projets à vos favoris et à vérifier les comptes de réseaux sociaux dans la documentation du projet ; à installer des extensions de blocage de publicités et de protection contre les logiciels malveillants réputées ; et à se méfier des liens ou messages privés non sollicités.

Note finale

Les escrocs créent de plus en plus de pages frauduleuses de haute qualité, visuellement indiscernables des sites légitimes. Une apparence professionnelle n'est pas une garantie. Prenez l'habitude de vérifier les noms de domaine, de revérifier les approbations contractuelles, d'utiliser des autorisations minimales et révocables, et de ne pas déposer de gros montants sur les portefeuilles électroniques utilisés pour vos transactions en ligne. La vigilance, plus que la confiance aveugle, est la meilleure protection.

Tendance

Le plus regardé

Chargement...