Les pertes de crypto liées au phishing ont chuté pour le troisième mois consécutif en février, avec 7 442 victimes perdant 5,32 millions de dollars, selon les données de Scam Sniffer.
La société de sécurité a indiqué que cela représente une baisse significative de 48% par rapport à 10,25 millions de dollars de janvier et à 23,58 millions de dollars de décembre 2024.
La société de blockchain a souligné que la tendance à la baisse suggère que les utilisateurs de crypto deviennent de plus en plus soucieux de la sécurité, prenant des mesures proactives pour protéger leurs fonds.
De plus, moins les incidents indiquent une conscience croissante des escroqueries communes et des pratiques de sécurité améliorées dans l’industrie.
Attaques de phishing majeure
L’attaque la plus importante en février a impliqué l’empoisonnement d’adressage sur le réseau Ethereum, où les escrocs ont manipulé les histoires de transaction pour inciter les utilisateurs à envoyer des fonds à des adresses frauduleuses. Cette méthode représentait 771 000 $ en actifs volés.
D’autres tactiques de phishing ont également entraîné des pertes substantielles. Les exploits liés aux permis ont drainé 611 000 $ des utilisateurs d’Ethereum, tandis que les utilisateurs de la chaîne BNB ont perdu 610 000 $ en raison des approbations non révoquées. De plus, les escroqueries «augmenter l’approbation» ont volé 326 000 $ aux portefeuilles Ethereum.
Une affaire notable impliquait une victime qui a perdu 607 000 $ en raison d’une approbation de phishing signée il y a plus d’un an.
Compte tenu de cela, les analystes de Scam Sniffer ont conseillé aux utilisateurs de révoquer les approbations obsolètes lorsque les frais de réseau sont faibles pour réduire l’exposition à de telles attaques.
Schémas de phishing sophistiqués
Malgré la baisse des pertes de phishing, les escrocs continuent de raffiner leurs tactiques.
Scam Sniffer a mis en garde contre un schéma basé sur le télégramme dans lequel les attaquants attirent les utilisateurs dans les codes de vérification, détournant finalement leurs comptes.
L’entreprise a expliqué comment fonctionne l’attaque:
- Les escrocs envoient un message exhortant la victime à «vérifier» un problème.
- La victime entre dans un code de connexion.
- Les attaquants volent des informations de session.
- La victime perd accès à son compte télégramme.
- Une fois à l’intérieur, ils recherchent des clés privées ou usurpant l’identité de la victime de tromper leurs contacts.
Scam Sniffer a averti que ces tactiques deviennent plus répandues, les attaquants utilisant fréquemment de fausses alertes de sécurité pour manipuler les utilisateurs.
(tagstotranslate) Ethereum