Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Comment éviter le « ice phishing » et autres escroqueries courantes qui drainent votre portefeuille ?

Ice phishing tricks users into signing malicious “approve” transactions, granting attackers indefinite access to wallet tokens—always inspect contract addresses and revoke suspicious allowances immediately.

Dec 09, 2025 at 12:40 am

Comprendre les mécanismes du Ice Phishing

1. Le phishing sur glace repose sur des demandes de transaction trompeuses qui semblent légitimes mais qui autorisent en réalité les attaquants à drainer les fonds du portefeuille d'une victime.

2. Les attaquants créent des liens malveillants imitant des dApps ou des interfaces de portefeuille fiables, souvent intégrés dans de fausses annonces de largage ou dans des fenêtres de discussion d'assistance.

3. Une fois qu'un utilisateur connecte son portefeuille et signe une transaction d'approbation (souvent appelée « approuver » ou « autoriser »), l'attaquant obtient un accès indéfini aux soldes de jetons spécifiés.

4. Ces approbations ne sont pas visibles dans les interfaces utilisateur de portefeuille standard, à moins que les utilisateurs n'inspectent manuellement les allocations en attente ou actives via des explorateurs de blockchain comme Etherscan.

5. L'arnaque exploite l'habitude des utilisateurs : beaucoup signent des transactions sans vérifier les adresses de contrat, les noms de fonctions ou les allocations de jetons, en particulier lorsque l'urgence ou la preuve sociale les y incitent.

Reconnaître les signaux d’alarme liés au drain de portefeuille

1. Des pop-ups inattendus demandant une connexion au portefeuille lors d'une navigation de routine, même sur des sites apparemment réputés, justifient une suspicion immédiate.

2. Les invites de transaction contenant des expressions telles que « Tout approuver », « Allocation illimitée » ou « Montant maximum » indiquent une autorisation à haut risque et non une utilisation standard.

3. Les URL comportant des fautes de frappe subtiles (par exemple, « uniswap-eth.org » au lieu de « app.uniswap.org ») ou des domaines hébergés sur des passerelles de stockage décentralisées sans propriété vérifiée doivent déclencher la prudence.

4. Les DM provenant de comptes inconnus proposant des NFT gratuits ou des réclamations de jetons, en particulier ceux nécessitant la signature d'un « message de vérification », sont presque toujours malveillants.

5. Toute interface demandant une signature pour « confirmer l’identité », « vérifier le portefeuille » ou « débloquer des récompenses » en dehors des flux de la plateforme officielle est conçue pour extraire le consentement cryptographique.

Sécuriser votre environnement de portefeuille

1. Utilisez des portefeuilles matériels pour le stockage des actifs principaux ; les portefeuilles logiciels ne doivent contenir que les montants minimaux nécessaires au trading ou à l’interaction active.

2. Installez des extensions de navigateur telles que Revoke.cash ou Token Sniffer pour surveiller et révoquer les autorisations de jetons suspects en un seul clic.

3. Désactivez les fonctionnalités de signature automatique dans les extensions de portefeuille : n'autorisez jamais les options « Mémoriser cet appareil » ou « Ignorer la confirmation » pour la signature des transactions.

4. Conservez des portefeuilles séparés : un pour l'activité DeFi quotidienne, un autre pour les avoirs à long terme et un troisième exclusivement pour tester des protocoles inconnus.

5. Vérifiez manuellement les adresses des contrats intelligents avant d'interagir : comparez-les à la documentation officielle du projet, aux référentiels GitHub et aux sources vérifiées par la communauté, et pas seulement aux annonces Discord.

Meilleures pratiques en matière de signature de transactions

1. Ouvrez toujours le panneau des détails de la transaction avant de signer (même si l'interface du portefeuille affiche un résumé simplifié) et inspectez l'adresse du contrat cible et le nom de la méthode.

2. Rejetez toute transaction dont l'adresse du destinataire ne correspond pas au contrat de protocole attendu ou présente un contrat en chaîne nouvellement déployé et non vérifié.

3. Évitez de signer des messages contenant des chaînes hexadécimales de plus de 64 caractères ou incluant des phrases telles que « J'accepte de transférer le contrôle » ou « Accorder un accès complet ».

4. Traitez chaque signature comme l'équivalent de la remise de votre clé privée : aucun service réputé n'exige une signature pour « vérifier la propriété » sans un objectif clair, documenté et audité.

5. En cas de doute, faites une pause, fermez l'onglet et accédez directement au site Web officiel à l'aide d'un signet, et non d'un résultat de recherche ou d'un lien provenant des réseaux sociaux.

Foire aux questions

Q : Puis-je récupérer des fonds après avoir signé une approbation de phishing sur glace ? R : La récupération est extrêmement improbable. Une fois signé, l'attaquant peut retirer les jetons approuvés à tout moment. La révocation immédiate de l'allocation peut éviter des pertes supplémentaires, mais les transferts précédemment autorisés ne peuvent pas être annulés.

Q : La modification du mot de passe ou de la phrase de départ de mon portefeuille arrête-t-elle une allocation active ? R : Non. Les allocations de jetons existent sur la chaîne et sont indépendantes des informations d'identification du portefeuille. Seule la révocation de l’approbation spécifique du contrat via les outils blockchain interrompt l’accès.

Q : Les applications de portefeuille mobile sont-elles plus sûres que les extensions de navigateur ? R : Pas intrinsèquement. Les portefeuilles mobiles traitent toujours les demandes de transaction identiques. Certains manquent d’outils robustes d’inspection des allocations, ce qui augmente le risque si les utilisateurs sautent les étapes de vérification.

Q : Les portefeuilles matériels protègent-ils contre le phishing sur glace ? R : Ils empêchent l’exposition des clés privées mais n’empêchent pas les utilisateurs d’approuver des contrats malveillants. Un portefeuille matériel signera toujours une demande d'allocation si l'utilisateur la confirme sur l'appareil ; la vigilance comportementale reste donc essentielle.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Voir tous les articles

User not found or password invalid

Your input is correct