Arnaques crypto : les escroqueries redoutables à éviter absolument en 2025

Arnaques crypto : les escroqueries redoutables à éviter absolument en 2025

Tous les articles, guides et analyses publiés sur Cryptonaute sont méticuleusement vérifiés par notre équipe d’éditeurs et de journalistes experts dans leur domaine, afin de garantir leur exactitude et leur pertinence. Nous gardons et publions uniquement les contenus vérifiés par des sources fiables, que ce soit par un site de confiance, un expert avéré ou par la personne source elle-même.

Les arnaques crypto ne sont pas toujours des histoires de hacks compliqués. D’après SlowMist, une société qui vérifie la sécurité des blockchains, les arnaques jouent de plus en plus avec nos émotions. Cette année, les arnaqueurs se servent de nos angoisses, de notre confiance et de notre envie de faire vite pour vider notre portefeuille.

L’arnaque qui a fait le plus de dégâts cette année, ce sont les fausses extensions web qui se font passer pour des plugins de sécurité. Ces arnaques imitent des outils comme Metamask ou Ledger Live et promettent de vérifier les liens de phishing ou de protéger vos transactions.

En verité, ces extensions espionnent les téléchargements, remplacent nos fichiers par des virus et volent nos infos perso : clés privées, phrases de récupération et accès à tes portefeuilles.

Le pire, c’est qu’elles nous font croire que le téléchargement provient de sites que l’on connaît bien, comme par exemple Slack, Notion ou Zoom. Impossible donc de savoir d’où provient le hack.

Ces arnaques d’extension se répandent avec des pubs, des messages Discord et des posts sur X. Elles visent surtout les débutants qui veulent sécuriser leur portefeuille.

Autre technique : les arnaquers jouent avec la peur des gens qui ont des cold wallets. Dans cette méthode, ils contactent directement les victimes qui ont acheté un cold wallet. Simplement pour leur annoncer que leur appareil est compromis, se faisant par exemple passé pour Ledger comme dans l’exemple ci-dessous :

🚨 The Fake Ledger That Stole Everything

(1/8) James* thought he was safe. He used a Ledger hardware wallet, kept his 24 words private, and followed every crypto security tip out there.

Then one day… a package arrived. 🧵👇 pic.twitter.com/9fAkGctS3q

— Intelligence On Chain (IOC) 🔎 (@intell_on_chain) May 18, 2025

La lettre explique que la société s’excuse et vous offre un autre wallet en contrepartie. Evidemment, ce dernier est corrompu et va siphonner tous vos fonds.

Dans certains cas, des victimes ont même acheté des hardware wallets qui étaient déjà activés sur des faux sites marchands de drop shipping. Un américain aurait perdu plus de 6,5 millions de dollars après avoir acheté un faux wallet sur TikTok.

Avec la montée en puissance des plateformes comme Revoke.cash, les pirates copient leur interface pour pousser les utilisateurs à révoquer des autorisations fictives.

Le scénario est bien rodé : une alerte apparaît, prétendant qu’un « smart contract dangereux » menace votre wallet. Pris de peur, vous vous renseignez sur X, ou plusieurs personnes conseille un site en particulier. Vous l’aurez compris, le site est recommandé par les hackers, qui vous enverront sur une copie d’un site officiel.

Vous y rentrez alors vos données, qui sont envoyées directement à l’attaquant, qui prend le contrôle de vos actifs. Cette attaque est d’autant plus efficace qu’elle joue sur la panique et la volonté de « faire le ménage » rapidement.

La mise à jour Pectra d’Ethereum, qui intègre de nouveaux standards comme EIP-7702, est également devenue un alibi parfait pour piéger les utilisateurs.

Des messages circulent expliquant qu’il est « indispensable de migrer vos autorisations » ou de « mettre à jour vos signatures » sous peine de blocage de vos fonds. Ces alertes renvoient vers des smart contracts piégés ou des interfaces clonées.

Ici encore, le pattern est toujours le même : exploiter la complexité technique et la peur de perdre l’accès à ses tokens pour forcer une action précipitée.

Enfin, plusieurs attaques ont ciblé des utilisateurs via WeChat et Telegram. Les escrocs parviennent à prendre le contrôle d’un compte, puis se font passer pour le propriétaire. Ils envoient alors à ses contacts proches des messages vantant une offre exceptionnelle, par exemple des USDT à prix réduit.

La victime, croyant interagir avec un proche, transfère les fonds sans méfiance. Ces campagnes illustrent une évolution des arnaques : elles ne sont plus seulement techniques, mais reposent sur la proximité et la relation de confiance.

Ces attaques montrent que la sophistication technique est parfois secondaire face à la puissance de l’ingénierie sociale.

Source : SlowMist

Auteur : Matthieu Dumas

Date de publication : 02 July 2025

Lire l'article original