Fraudes avec des Portefeuilles Multisig : Comment se Protéger

Points Clés

  • Les portefeuilles multi-signatures nécessitent plusieurs autorisations avant d'exécuter une transaction, offrant des couches supplémentaires de protection tant pour les individus que pour les organisations.
  • Les fraudeurs ont développé des schémas sophistiqués en tirant parti de ces portefeuilles, la réseau Tron étant une cible fréquente.
  • Une tactique courante consiste à tromper les utilisateurs en leur donnant un accès limité à un portefeuille frauduleux, les incitant à transférer des fonds pour couvrir des frais de réseau.
  • La prévention efficace nécessite de garder des informations sensibles confidentielles, d'éviter les récupérations par des tiers et de faire preuve de prudence avec des applications non vérifiées.

Introduction

Les portefeuilles multisignatures sont devenus un outil précieux pour les équipes de travail et les utilisateurs qui recherchent une sécurité renforcée pour leurs actifs numériques. Cependant, les fraudeurs ont également trouvé des moyens créatifs d'exploiter cette technologie pour obtenir un accès non autorisé aux cryptomonnaies. Cette analyse examine les mécanismes derrière ces escroqueries et fournit des stratégies concrètes pour les éviter.

Comprendre les Portefeuilles Multisignatures

Un portefeuille multisignature (multisig) est un type de stockage d'actifs numériques qui nécessite plusieurs clés privées pour autoriser les transferts. Il fonctionne de manière similaire à l'authentification à deux facteurs, mais au niveau de la blockchain. Ils peuvent être configurés avec différents schémas : deux sur trois clés, trois sur cinq clés, etc.

Ce modèle est souvent comparé à des coffres-forts physiques nécessitant plusieurs clés simultanément. Les organisations autonomes décentralisées (DAO), les coentreprises et les fonds familiaux adoptent régulièrement cette structure pour protéger leurs ressources.

L'attrait initial de la multi-signature réside dans sa sécurité inhérente. Cependant, les acteurs malveillants ont identifié des vulnérabilités dans la manière dont les utilisateurs interagissent avec elles.

Mécanismes de Fraude avec Multisignature

L'Illusion Fondamentale

La stratégie de base est relativement simple : les fraudeurs convainquent les victimes qu'elles ont un accès complet à un portefeuille de cryptomonnaies alors qu'en réalité, elles n'ont qu'un accès partiel. Ces messages trompeurs apparaissent régulièrement sur des plateformes comme YouTube, X, Telegram et d'autres réseaux sociaux similaires, présentant souvent des clés privées ou des phrases secrètes apparemment valides.

Variantes Sophistiquées

Il existe des schémas plus complexes où les utilisateurs sont invités à convertir leurs portefeuilles existants en multisignatures, ajoutant le fraudeur en tant que copropriétaire. Une fois ce contrôle établi, les fonds sont bloqués ou sont directement détournés. Ces attaques utilisent fréquemment des techniques de phishing, avec des imposteurs faisant semblant d'être des représentants légitimes de services d'assistance.

Le Piège à Commissions

L'une des tactiques les plus répandues est considérablement plus simple et ne nécessite pas que les victimes révèlent des phrases de récupération. Au lieu de cela, elle exploite l'urgence financière des utilisateurs.

Exemple pratique dans Tron :

Considérez un portefeuille multifactor contenant 2,022 USDT (token TRC-20) sur le réseau Tron. Lorsque la victime tente de transférer ces fonds, elle découvre que le portefeuille n'a pas suffisamment de TRX pour les frais de transaction. C'est ici que commence l'escroquerie : la victime est persuadée d'envoyer des TRX à l'adresse de l'escroc prétendument pour payer ces frais.

Les utilisateurs non avertis, motivés par la cupidité, déposent rapidement des cryptomonnaies pour payer les frais de réseau. Ils découvrent ensuite la réalité : ils ne peuvent exécuter aucune transaction car l'architecture multi-signature nécessite plusieurs signatures autorisées simultanément. Bien qu'ils possèdent l'une des clés privées, cela s'avère insuffisant.

Analyse Technique sur Tron

En examinant les adresses de portefeuilles multi-signatures dans des explorateurs comme TronScan, on observe que le compte utilisé pour attirer les victimes est contrôlé par une adresse principale différente. L'architecture de Tron permet de personnaliser les autorisations en fonction du poids : le compte principal détient un “permis de propriétaire” complet, tandis que le compte leurre possède des fonctionnalités limitées.

Échelle des Pertes Potentielles

Les victimes de ce schéma de commissions perdent généralement des sommes modestes représentant les fonds qu'elles ont envoyés pour payer des frais. Cependant, les fraudes multi-signatures plus sophistiquées impliquant la conversion de portefeuilles peuvent entraîner des soustractions significativement plus importantes des économies numériques de l'utilisateur.

Stratégies de Défense Intégrale

1. Protection des informations d'identification critiques

Aucune organisation légitime ne vous demandera jamais vos clés privées ou vos phrases de récupération. Celles-ci doivent être conservées dans des endroits sûrs et ne jamais être partagées, en aucune circonstance. C'est le principe fondamental de la sécurité en cryptomonnaie.

2. Vérification des Sources de Logiciels

Téléchargez des portefeuilles exclusivement depuis des distributeurs officiels et vérifiés. Il existe de nombreuses imitations frauduleuses de portefeuilles populaires. Avant d'installer une application, vérifiez soigneusement l'URL et confirmez la légitimité du fournisseur.

3. Audits Périodiques d'Accès

Les utilisateurs avec des configurations multi-signatures doivent régulièrement vérifier qui a l'autorisation sur leurs portefeuilles. La plupart des plateformes permettent d'inspecter les autorisations dans les paramètres. Tout signataire non reconnu doit être supprimé immédiatement. De même, révoquez les autorisations des applications décentralisées que vous n'utilisez plus.

4. Adoption de Stockage à Froid

Les portefeuilles matériels sont des dispositifs physiques qui conservent des cryptomonnaies déconnectées d'internet. Même si quelqu'un compromet votre configuration multi-signature, il ne pourra pas déplacer des fonds sans confirmation physique du dispositif matériel.

5. Activation de l'authentification multifactorielle

La plupart des plateformes d'échange et des fournisseurs de portefeuilles offrent une authentification à deux facteurs (2FA). L'activer ajoute des couches de protection contre l'accès non autorisé.

6. Éducation Continue en Sécurité

Le paysage des menaces dans les cryptomonnaies évolue constamment. De nouvelles tactiques de fraude émergent régulièrement. Rester informé sur les menaces émergentes et les meilleures pratiques constitue une défense proactive essentielle.

7. Systèmes d'Alerte Intégrés

Certains fournisseurs de portefeuilles ont intégré des fonctions qui avertissent lorsqu'ils détectent des configurations potentiellement dangereuses. SafePal et Trust Wallet, entre autres, affichent des avertissements lorsque des fonds sont bloqués dans des structures multi-signatures suspectes.

Conclusion

Les portefeuilles multi-signatures offrent une sécurité robuste lorsqu'ils sont correctement mis en œuvre, mais les fraudeurs ont perfectionné des techniques pour les exploiter. Des tentatives de phishing aux escroqueries sur les frais de transaction, comprendre comment fonctionnent ces arnaques est essentiel pour la protection personnelle.

Développez des habitudes défensives : protégez vos clés privées, auditez régulièrement qui accède à vos portefeuilles, vérifiez les liens avant de cliquer et méfiez-vous des offres qui semblent trop intéressantes. Avec une vigilance constante et des informations à jour, vous pouvez utiliser la technologie à signatures multiples en toute confiance, évitant ainsi de devenir une victime de fraude.

Avertissement légal : Ce contenu est fourni uniquement à des fins d'information et d'éducation, sans aucune garantie. Il ne constitue pas un conseil financier, juridique ou professionnel. Consultez des professionnels qualifiés avant de prendre des décisions d'investissement. Les opinions exprimées n'engagent que l'auteur et ne reflètent pas des positions institutionnelles. Les actifs numériques présentent une volatilité ; les investissements peuvent entraîner des pertes totales. Vous êtes le seul responsable de vos décisions d'investissement.

TRX-0,06%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)