Hacks

Lors d'un piratage, le hacker exploite une vulnérabilité dans un contrat intelligent, un protocole, une infrastructure ou un logiciel, ou vole des informations à ses victimes pour obtenir une utilisation non autorisée de leur appareil et transférer des fonds directement en leur nom.

Sim swaps

On parle de Sim Swap lorsque le pirate prend le contrôle du téléphone portable de la victime pour signer des transactions en son nom.

Exploitation des contrats

Il y a exploitation de contrat lorsque l'escroc exploite une vulnérabilité dans un contrat intelligent, par exemple pour voler des fonds dans un portefeuille.

Autres astuces

D'autres astuces peuvent être utilisées, par exemple :

  • Une attaque de protocole : une attaque de protocole se produit lorsque l'escroc exploite une vulnérabilité dans le protocole - telle que la gouvernance - pour voler des fonds.
  • Une attaque de l'homme du milieu ou de l'infrastructure : une attaque de l'homme du milieu se produit lorsque l'escroc exploite une vulnérabilité dans un réseau de communication pour intercepter des informations et accéder à des informations de connexion ou à des clés de portefeuille privées. Par exemple, lors d'un détournement de DNS, les pirates manipulent les requêtes DNS pour rediriger les utilisateurs vers des sites malveillants.
Hacks

Lors d'un piratage, le hacker exploite une vulnérabilité dans un contrat intelligent, un protocole, une infrastructure ou un logiciel, ou vole des informations à ses victimes pour obtenir une utilisation non autorisée de leur appareil et transférer des fonds directement en leur nom.

Sim swaps

On parle de Sim Swap lorsque le pirate prend le contrôle du téléphone portable de la victime pour signer des transactions en son nom.

Exploitation des contrats

Il y a exploitation de contrat lorsque l'escroc exploite une vulnérabilité dans un contrat intelligent, par exemple pour voler des fonds dans un portefeuille.

Autres astuces

D'autres astuces peuvent être utilisées, par exemple :

  • Une attaque de protocole : une attaque de protocole se produit lorsque l'escroc exploite une vulnérabilité dans le protocole - telle que la gouvernance - pour voler des fonds.
  • Une attaque de l'homme du milieu ou de l'infrastructure : une attaque de l'homme du milieu se produit lorsque l'escroc exploite une vulnérabilité dans un réseau de communication pour intercepter des informations et accéder à des informations de connexion ou à des clés de portefeuille privées. Par exemple, lors d'un détournement de DNS, les pirates manipulent les requêtes DNS pour rediriger les utilisateurs vers des sites malveillants.
Soutenu par
Logo TRMLogo SolanaLogo CircleLogo OpenseaLogo de l'AaveLogo de BinanceLogo CivicLogo HederaLogo de Rasomwhe.re
Soutenu par
Logo TRMLogo SolanaLogo CircleLogo OpenseaLogo de l'AaveLogo de BinanceLogo CivicLogo HederaLogo de Rasomwhe.re