{"id":1823,"date":"2024-02-09T14:11:10","date_gmt":"2024-02-09T14:11:10","guid":{"rendered":"https:\/\/www.techopedia.com\/fr\/?post_type=how-to&p=1823"},"modified":"2024-03-19T12:44:30","modified_gmt":"2024-03-19T12:44:30","slug":"comment-identifier-une-cryptomonnaie-contrefaite-types-darnaques-et-comment-les-reperer","status":"publish","type":"how-to","link":"https:\/\/www.techopedia.com\/fr\/comment\/identifier-une-cryptomonnaie-contrefaite","title":{"rendered":"Comment identifier un scam crypto : Types d’arnaques et comment les rep\u00e9rer"},"content":{"rendered":"
Les escrocs ne cessent d’inventer de nouvelles m\u00e9thodes afin de d\u00e9rober de l’argent aux individus, et la croissance consid\u00e9rable des cryptomonnaies offre de nouvelles opportunit\u00e9s aux fraudeurs pour concevoir des stratag\u00e8mes innovants.<\/p>\n
C’est pourquoi, si vous manifestez un int\u00e9r\u00eat pour les cryptomonnaies, il est imp\u00e9ratif d’\u00eatre conscient des risques encourus. Afin de vous pr\u00e9munir contre ces individus malveillants, nous avons \u00e9labor\u00e9 ce guide dans le but de vous aider \u00e0 reconna\u00eetre les arnaques fr\u00e9quentes li\u00e9es aux cryptomonnaies et \u00e0 mettre en \u0153uvre des strat\u00e9gies de pr\u00e9vention.<\/p>\n
“Priv\u00e9es de leur myst\u00e8re, les cryptomonnaies sont des produits \u00e9labor\u00e9s et con\u00e7us par des individus. Avant leur introduction sur le march\u00e9, la fonctionnalit\u00e9 d’un projet et son potentiel de croissance sont expos\u00e9s de mani\u00e8re claire dans une proposition ou un livre blanc”, explique Mark Taylor, responsable de la lutte contre la criminalit\u00e9 financi\u00e8re \u00e0 la bourse de cryptomonnaies CEX.IO.<\/p>\n
Ce livre blanc devrait pr\u00e9senter des cas d’utilisation potentiels et d\u00e9finir comment le projet atteindra des objectifs tels que la s\u00e9curit\u00e9<\/a>, la transparence, la scalabilit\u00e9<\/a> et la d\u00e9centralisation<\/a>.<\/p>\n “Bitcoin est apparu de mani\u00e8re c\u00e9l\u00e8bre sous la forme d’un document de neuf pages avant de se d\u00e9ployer en tant que r\u00e9seau”, ajoute-t-il. “Bien que dense, ces documents peuvent \u00eatre des ressources inestimables pour comprendre le fonctionnement interne d’un actif num\u00e9rique et la vision \u00e0 long terme de l’entreprise pour sa conception et sa mise en \u0153uvre.”<\/p><\/blockquote>\n \u00c9tant donn\u00e9 que l’industrie de la cryptomonnaie est encore en d\u00e9veloppement, de nombreux projets reposent sur des promesses futures plus ambitieuses, explique Taylor.<\/p>\n “Pour obtenir un aper\u00e7u en temps r\u00e9el des progr\u00e8s, observez la communaut\u00e9 qui s’est form\u00e9e autour du projet”, dit-il.<\/p>\n “Tout comme les partisans de marques, les enthousiastes de la cryptomonnaie peuvent ressentir un sentiment de camaraderie autour de leurs actifs particuliers et contribuer \u00e0 maintenir l’enthousiasme autour des avanc\u00e9es significatives. Cela peut \u00e9galement \u00eatre un environnement propice pour \u00e9valuer si les pr\u00e9tentions du projet sont \u00e0 la hauteur des attentes des utilisateurs.”<\/p>\n Ensuite, il y a l’aspect technique.<\/p>\n “Bien que ne constituant pas des indicateurs fiables en tant que tels, l’analyse de la capitalisation boursi\u00e8re d’un actif, des donn\u00e9es de transactions, de la valeur totale verrouill\u00e9e et d’autres m\u00e9triques on-chain peuvent se combiner pour fournir une image plus compl\u00e8te de sa sant\u00e9 globale”, explique Taylor.<\/p>\n Bien que cela puisse n\u00e9cessiter un \u0153il plus averti, d’innombrables ressources \u00e9ducatives sont disponibles dans l’\u00e9cosyst\u00e8me pour aider les participants \u00e0 se familiariser avec les processus de l’industrie.<\/p>\n “Prises ensemble et associ\u00e9es \u00e0 une \u00e9valuation personnelle des risques, ces \u00e9tapes pourraient contribuer \u00e0 \u00e9liminer les \u00e9ventuels pi\u00e8ges sur un march\u00e9 de plus en plus satur\u00e9”, conclut Taylor. “Faites vos recherches.”<\/p>\n Il existe de nombreuses fa\u00e7ons pour les acteurs malveillants de tenter de vous d\u00e9poss\u00e9der de vos gains durement gagn\u00e9s, nombre d’entre elles ayant \u00e9t\u00e9 peaufin\u00e9es au fil des ans sur les march\u00e9s financiers traditionnels, selon Mark Taylor.<\/p>\n “Les promesses d’investissements \u00e0 rendement \u00e9lev\u00e9, qui sont g\u00e9n\u00e9ralement au c\u0153ur des escroqueries de type Ponzi et autres, peuvent simplement \u00eatre un moyen de vous inciter \u00e0 partager des d\u00e9tails de compte bancaire, des num\u00e9ros de carte de cr\u00e9dit, etc.”, explique-t-il.<\/p>\n Si vous vous demandez comment rep\u00e9rer un escroc dans le domaine des cryptomonnaies, soyez attentif \u00e0 ces huit types courants d’arnaques :<\/p>\n Selon Taylor, les sch\u00e9mas de Ponzi<\/a> reposent sur la croissance continue de nouveaux investisseurs (ou victimes) pour r\u00e9mun\u00e9rer les investisseurs d’origine, et ainsi de suite.<\/p>\n “Il y a souvent des campagnes marketing percutantes qui propulsent les entreprises ou les jetons derri\u00e8re ces arnaques, mais il arrive fr\u00e9quemment que les entreprises ou les actifs eux-m\u00eames n’aient jamais r\u00e9ellement exist\u00e9 ou qu’ils aient fonctionn\u00e9 exclusivement pour enrichir leurs cr\u00e9ateurs”, explique-t-il.<\/p>\n Dans les sch\u00e9mas de “Pump-and-Dump”, les fraudeurs font la promotion de certaines pi\u00e8ces ou jetons via les m\u00e9dias sociaux ou des envois de courriers \u00e9lectroniques. Les traders se pr\u00e9cipitent ensuite pour acheter ces pi\u00e8ces, car ils ne veulent pas manquer l’opportunit\u00e9, ce qui fait augmenter leur prix. Une fois les prix gonfl\u00e9s, les escrocs se d\u00e9barrassent de leurs avoirs. Cela provoque une baisse spectaculaire de la valeur des actifs, entra\u00eenant un crash.<\/p>\n Certains individus malveillants cr\u00e9ent de faux sites web de cryptomonnaies pour les ICO, puis dirigent les investisseurs vers des portefeuilles compromis. Parfois, la faute peut aussi incomber aux ICO, car les fondateurs peuvent pr\u00e9senter de mani\u00e8re trompeuse leurs produits aux utilisateurs via une publicit\u00e9 mensong\u00e8re ou distribuer des jetons non r\u00e9glement\u00e9s.<\/p>\n Les fraudeurs cr\u00e9ent parfois des versions falsifi\u00e9es de portefeuilles de cryptomonnaies officiels ou d’\u00e9changes de cryptomonnaies pour tromper les utilisateurs.<\/p>\n Ces escrocs attirent ensuite les investisseurs en promettant du bitcoin (BTC<\/a>) gratuit, par exemple, pour les inciter \u00e0 s’inscrire sur leurs \u00e9changes. Cependant, apr\u00e8s avoir effectu\u00e9 leurs d\u00e9p\u00f4ts, les investisseurs d\u00e9couvrent qu’ils sont tomb\u00e9s victimes d’une escroquerie au bitcoin<\/a>.<\/p>\n Les fraudeurs utilisent des escroqueries de faux portefeuilles pour tromper les investisseurs en leur faisant croire qu’ils stockent leurs actifs dans des portefeuilles num\u00e9riques l\u00e9gitimes. Ils demandent aux investisseurs de saisir leurs cl\u00e9s priv\u00e9es, puis utilisent ces cl\u00e9s priv\u00e9es pour voler les cryptomonnaies<\/a> des investisseurs.<\/p>\n Dans cette escroquerie, les fraudeurs tentent de tromper les utilisateurs pour qu’ils divulguent les cl\u00e9s priv\u00e9es de leur portefeuille de cryptomonnaie<\/a>, les cl\u00e9s n\u00e9cessaires pour acc\u00e9der \u00e0 la cryptomonnaie<\/a>.<\/p>\n Comme pour les escroqueries de phishing classiques, ces fraudeurs envoient des courriers \u00e9lectroniques aux d\u00e9tenteurs de cryptomonnaie contenant des liens qui les dirigent vers de faux sites web et leur demandent de saisir leurs cl\u00e9s priv\u00e9es. Une fois qu’ils ont ces informations, les escrocs peuvent voler les cryptomonnaies des utilisateurs.<\/p>\n8 Types courants d’arnaques dans le domaine des cryptos<\/span><\/h2>\n
Les sch\u00e9mas de Ponzi<\/span><\/h3>\n
Les sch\u00e9mas de “Pump-and-Dump”<\/span><\/h3>\n
Faux ICO (Offres Initiales de Pi\u00e8ces)<\/span><\/h3>\n
Faux \u00c9changes de Cryptomonnaies<\/span><\/h3>\n
Faux Portefeuilles<\/span><\/h3>\n
Escroqueries de Phishing<\/span><\/h3>\n