UNIVERSITÉ
Security
  • Introduction
  • Qu’est-ce que le multi-signature (multisig) ?
  • Qu’est-ce qu’une escroquerie multisig ?
  • Comment se protéger contre les escroqueries multisig
  • Conclusion
Que sont les escroqueries multisig ?

Que sont les escroqueries multisig ?

Découvrez comment fonctionnent les escroqueries liées aux portefeuilles multisig (multi-signatures) dans le domaine des cryptomonnaies, et comment identifier les signaux d’alerte pour un trading sécurisé.

Principaux renseignements

  • Les portefeuilles à signature multiple (multisig) renforcent la sécurité en exigeant plusieurs clés privées pour autoriser une transaction.
  • Les configurations courantes incluent des modèles « m-sur-n », comme 2-sur-3, où plusieurs parties doivent approuver les transactions, garantissant qu’aucune clé compromise ne peut accéder aux fonds.
  • Les escrocs exploitent la confiance dans la technologie multisig en créant des portefeuilles frauduleux qui semblent légitimes. Les victimes sont souvent attirées par des promesses d’investissements lucratifs, incitées à déposer des fonds et trompées par une interface trompeuse leur donnant un faux sentiment de contrôle.
  • Malgré les apparences, les escrocs conservent le contrôle total du portefeuille et volent les fonds déposés.
  • Évitez les opportunités d’investissement non sollicitées et vérifiez toutes les parties impliquées dans un arrangement multisig. Utilisez uniquement des fournisseurs de portefeuilles réputés et bien établis qui mettent en œuvre la technologie multisig.
  • Soyez prudent avec les plateformes exigeant des fonds pour valider un portefeuille ou prouver un engagement.

Introduction

À mesure que l’adoption des cryptomonnaies continue de croître, les escrocs développent des méthodes de plus en plus sophistiquées pour tromper les traders. Une tendance particulièrement préoccupante est la hausse des escroqueries de portefeuille multisig, où les fraudeurs exploitent les fonctionnalités de sécurité légitimes de la technologie multi-signature pour voler les actifs numériques.

Ce guide rapide explore les mécanismes de la technologie multisig, comment les escrocs la manipulent pour escroquer les utilisateurs de crypto, et les stratégies essentielles pour se protéger contre ces menaces en évolution. En comprenant à la fois les utilisations légitimes des portefeuilles multisig et les signaux d’alerte des escroqueries potentielles, les traders peuvent mieux protéger leurs avoirs en cryptomonnaies dans un paysage numérique de plus en plus complexe.

Qu’est-ce que le multi-signature (multisig) ?

Multisig, abréviation de « multi-signature », est un modèle de sécurité utilisé dans la gestion des cryptomonnaies et des actifs numériques, où plusieurs clés privées sont nécessaires pour autoriser une transaction. Imaginez cela comme un coffre-fort bancaire qui nécessite deux clés ou plus pour s’ouvrir, plutôt qu’une seule.

Voici comment cela fonctionne généralement :

1. Lors de la configuration d’un portefeuille multisig, les utilisateurs spécifient :

— Le nombre total de clés impliquées dans la transaction (n)

— Le nombre de ces clés nécessaires pour approuver une transaction (m)

— Cela est souvent écrit sous la forme « m-sur-n » (comme 2-sur-3 ou 3-sur-5)

2. Dans une configuration 2-sur-3 multisig :

— Trois parties détiennent chacune une clé

— Deux d’entre elles doivent se mettre d’accord et signer pour qu’une transaction soit validée

— Si une clé est perdue ou compromise, les deux autres peuvent toujours accéder aux fonds

— Une seule clé compromise ne peut pas voler les fonds

En dehors des portefeuilles cryptographiques, le multisig est couramment utilisé pour la gestion des trésoreries d’entreprise, la garde partagée de fonds, une sécurité renforcée pour les portefeuilles personnels, la gouvernance des contrats intelligents et les services d’escrow.

Qu’est-ce qu’une escroquerie multisig ?

Les escroqueries liées aux portefeuilles multisig sont une forme sophistiquée de fraude en cryptomonnaies qui exploite la confiance des victimes dans les fonctionnalités de sécurité de la technologie à signature multiple. L’escroquerie commence généralement lorsque les fraudeurs approchent des victimes potentielles avec des opportunités d’investissement lucratives, se présentant souvent comme des sociétés de trading légitimes ou des groupes d’investissement. Une autre escroquerie courante consiste à donner aux utilisateurs une phrase de récupération ou un « portefeuille gratuit » pour se connecter, puis à escroquer la victime, car les actifs ne peuvent être que déposés, mais pas retirés.

Les escrocs persuadent les victimes de déposer leurs cryptomonnaies dans un portefeuille multisig soi-disant sécurisé, affirmant qu’il offre une protection supplémentaire puisque plusieurs signatures sont nécessaires pour déplacer les fonds. Ils démontrent souvent la légitimité du portefeuille en montrant aux victimes une interface fonctionnelle où elles semblent avoir un contrôle partiel grâce à l’une des signatures requises.

Cependant, dans ce cas, le portefeuille multisig est frauduleux. Alors que les configurations multisig authentiques nécessitent l’approbation de plusieurs parties indépendantes pour les transactions, ces portefeuilles escrocs sont en réalité entièrement contrôlés par les criminels, bien qu’ils semblent donner aux victimes un contrôle partiel. L’interface présentée aux victimes n’est qu’une façade, conçue pour créer un faux sentiment de sécurité et de contrôle.

Une fois que les victimes transfèrent leurs actifs cryptographiques vers le portefeuille frauduleux, elles découvrent qu’elles ne peuvent pas retirer leurs fonds malgré le fait qu’elles semblent avoir l’une des signatures requises. Les escrocs conservent généralement le contrôle total du portefeuille grâce à des mécanismes cachés, leur permettant de voler les cryptomonnaies déposées à leur guise.

Ces escroqueries sont particulièrement efficaces car elles exploitent des fonctionnalités de sécurité légitimes que les utilisateurs de cryptomonnaies sont encouragés à adopter. Les criminels renforcent souvent leur crédibilité en utilisant un jargon technique et des plateformes d’apparence sophistiquée, rendant difficile pour les victimes de distinguer les implémentations multisig légitimes des frauduleuses.

Comment se protéger contre les escroqueries multisig

Se protéger contre les escroqueries liées aux portefeuilles multisig nécessite de la vigilance et le respect des pratiques fondamentales de sécurité en cryptomonnaies. Voici des lignes directrices essentielles pour éviter de tomber victime de ces fraudes sophistiquées.

Ne faites pas confiance aux opportunités d’investissement non sollicitées

Avant tout, ne faites jamais confiance aux opportunités d’investissement non sollicitées, peu importe à quel point elles semblent professionnelles. Les sociétés de trading de cryptomonnaies légitimes approchent rarement les traders directement via les réseaux sociaux ou les applications de messagerie. Soyez particulièrement méfiant face aux promesses de rendements anormalement élevés ou à la pression pour agir rapidement.

Ne transférez pas de fonds vers un portefeuille inconnu ou non contrôlé

Les utilisateurs ne doivent jamais envoyer de fonds vers un portefeuille multisig qu’ils ne comprennent pas ou ne contrôlent pas entièrement. Les configurations multisig légitimes doivent être transparentes quant à leur mise en œuvre technique et permettre une vérification indépendante de la structure du portefeuille sur la blockchain. Soyez particulièrement prudent avec les plateformes qui exigent l’envoi de fonds pour prouver un « engagement » ou « valider » le portefeuille.

Utilisez uniquement des plateformes connues et certifiées

Envisagez de travailler avec des experts en sécurité cryptographique qualifiés ou des professionnels juridiques lors de la mise en place d’arrangements multisig importants. Ils peuvent aider à vérifier la légitimité de la configuration et à garantir une mise en œuvre correcte des mesures de sécurité.

Vérifiez toutes les parties impliquées dans une configuration multisig

Lorsque vous envisagez une configuration multisig, vérifiez toujours l’identité et la réputation de toutes les parties impliquées. Utilisez uniquement des fournisseurs de portefeuilles bien connus et établis, et effectuez des recherches approfondies sur leur mise en œuvre de la technologie multisig. Consultez plusieurs sources indépendantes et des forums communautaires pour obtenir des avis et identifier d’éventuels signaux d’alerte.

Apprenez les bases techniques du multisig

Comprendre les aspects techniques du fonctionnement du multisig est crucial. Dans un arrangement multisig légitime, les utilisateurs doivent avoir un contrôle total sur la génération et le stockage de leurs clés privées. Si une plateforme génère et gère les clés pour le compte d’un utilisateur, cela devrait immédiatement susciter des inquiétudes. Les utilisateurs doivent vérifier qu’ils peuvent confirmer indépendamment leur autorité de signature sur la blockchain.

N’oubliez pas : Si une opportunité d’investissement semble trop belle pour être vraie, c’est probablement le cas. Maintenir un scepticisme sain et suivre les protocoles de sécurité appropriés sont les meilleures défenses d’un trader contre les escroqueries multisig.

Pour en savoir plus sur la protection contre les escroqueries en cryptomonnaies.

Conclusion

La montée des escroqueries liées aux portefeuilles multisig représente une évolution préoccupante dans la fraude en cryptomonnaies, où les criminels exploitent des fonctionnalités de sécurité légitimes pour tromper les traders. Bien que la technologie multisig reste une solution de sécurité robuste lorsqu’elle est correctement mise en œuvre, sa complexité a créé de nouvelles opportunités pour des escroqueries sophistiquées.

En adoptant une approche prudente face aux opportunités non sollicitées, en vérifiant toutes les parties impliquées et en assurant un contrôle total sur leurs clés privées, les traders peuvent continuer à bénéficier des avantages de sécurité du multisig tout en évitant son utilisation abusive par les fraudeurs.

L’émergence de ces escroqueries sophistiquées rappelle que, dans le monde des actifs numériques, la sagesse traditionnelle reste valable : s’il y a une pression pour agir rapidement ou une promesse de rendements irréalistes, prenez du recul et réévaluez la situation. La sécurité financière d’un trader vaut le temps nécessaire pour vérifier et comprendre minutieusement tout arrangement d’investissement.

Diligence raisonnable et faites vos propres recherches

Tous les exemples mentionnés dans cet article sont à des fins d’information uniquement. Vous ne devez pas interpréter ces informations ou tout autre matériel comme des conseils juridiques, fiscaux, d’investissement, financiers, en cybersécurité ou autres. Aucune des informations contenues ici ne constitue une sollicitation, une recommandation, une approbation ou une offre de Crypto.com d’investir, acheter ou vendre des monnaies, tokens, ou d’autres actifs crypto. Les rendements sur l’achat et la vente d’actifs crypto peuvent être soumis à des taxes, y compris les gains en capital, dans votre juridiction. Toute description des produits ou fonctionnalités de Crypto.com est uniquement à titre illustratif et ne constitue pas une approbation, une invitation ou une sollicitation.

Les performances passées ne sont pas une garantie ou un indicateur des performances futures. La valeur des actifs cryptographiques peut augmenter ou diminuer, et vous pourriez perdre la totalité ou une partie importante du montant investi. Lors de l’évaluation d’un actif crypto, il est essentiel que vous fassiez vos propres recherches et analyses pour porter le jugement le plus éclairé possible, car toute décision d’achat relève de votre seule responsabilité.

Partager avec des amis

Prêt à commencer votre aventure crypto ?

Obtenez votre guide étape par étape pour ouvrirun compte sur Crypto.com

En cliquant sur le bouton Soumettre, vous reconnaissez avoir lu l'Avis de confidentialité de Crypto.com où nous expliquons comment nous utilisons et protégeons vos données personnelles.