histats

Quelles sont les différentes escroqueries à la crypto-monnaie sur Twitter

Quelles sont les différentes escroqueries à la crypto-monnaie sur Twitter

L’analyste en cybersécurité Serpent a dévoilé son escroquerie de crypto-monnaie et de jeton non fongible (NFT) actuellement active sur Twitter, comme l’a déclaré Cointelegraph. L’analyste, avec une base de 234 000 abonnés sur Twitter, est le fondateur de l’intelligence artificielle et du système d’atténuation des menaces de crypto-monnaie activé par la communauté Sentinel.

Selon Cointelegraph, dans un fil de discussion en 19 parties téléchargé, Serpent a souligné comment les escrocs ciblent les utilisateurs de crypto-monnaie inexpérimentés grâce à l’utilisation de sites Web imitateurs, de localisateurs de ressources uniformes (URL), de comptes, de comptes vérifiés piratés, de faux projets, de faux airdrops et de la présence de logiciels malveillants. Logiciel. Au milieu d’une récente vague d’escroqueries par phishing de crypto-monnaie et de hacks de protocole, Serpent a expliqué que l’escroquerie de réception de crypto-monnaie est utilisée par de mauvais acteurs pour attirer ceux qui ont récemment perdu de l’argent dans une attaque massive. “Ils essaient de cibler les personnes qui ont déjà été escroquées et prétendent qu’ils peuvent récupérer leur argent”, a-t-il ajouté.

Sur la base des informations de Cointelegraph, Serpent a expliqué comment les escrocs prétendent être des développeurs de blockchain et trouvent des utilisateurs qui ont été la cible d’un piratage ou d’un exploit récent à grande échelle, et leur demandent des frais pour déployer un contrat intelligent pour récupérer des fonds volés. . Cela s’est produit lors de l’exploit de plusieurs millions de dollars des portefeuilles Solana avec Heidi Chakos, l’hôte de la chaîne YouTube CryptoTips, qui a émis des avertissements à la communauté sur les escrocs offrant une solution aux hacks. Selon “Fake Revoke.Cash Scam”, un analyste, les utilisateurs sont amenés à explorer un site de phishing par de faux avertissements indiquant que leurs actifs de crypto-monnaie sont en danger. Les utilisateurs sont alors invités à cliquer sur un lien malveillant.

See also  Liste des niveaux du jeu Iron Man

En outre, Cointelegraph a noté que les fraudeurs utilisent des “lettres Unicode” pour déguiser un localisateur de ressources uniforme (URL) de phishing en un véritable en remplaçant une lettre par un sosie Unicode, tandis qu’une autre méthode utilisée consiste à pirater un compte Twitter vérifié qui est ensuite renommé. se faire passer pour quelqu’un d’influent. Une stratégie appelée “Honeypot Account” consiste à donner aux utilisateurs une clé privée pour accéder à un portefeuille chargé, qui les dirige ensuite vers le portefeuille d’un fraudeur via des bots. D’autres méthodes impliquent des collectionneurs NFT de grande valeur pour tester en version bêta un nouveau jeu pour gagner un jeu (P2E) ou commander de faux travaux d’artistes NFT.

(Avec des informations de Cointelegraph)

Lire aussi : Comment protéger le Web3.0 contre les vulnérabilités

Suivez-nous sur TwitterFacebook, LinkedIn

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *