
J’ai pris connaissance de l’alerte I-060325-PSA émise par le FBI le 3 juin 2025 tardivement concernant une nouvelle forme de fraude exploitant les airdrops de NFT sur le réseau Hedera Hashgraph.
Dans cet article, je me propose d’analyser ce type d’arnaque ciblant les portefeuilles non-custodial des utilisateurs de cryptomonnaies.
Mon objectif est d’expliquer le fonctionnement technique des airdrops de NFT et de l’infrastructure Hedera, puis de décortiquer les techniques d’exploitation décrites par le FBI – qu’il s’agisse de l’utilisation malveillante des champs mémo, des URLs frauduleuses ou du phishing via les réseaux sociaux, sites web tiers et e-mails.
Je présenterai ensuite des propositions de prévention précis, adaptés à un public professionnel, afin de se prémunir contre ces attaques.
Enfin, je conclurai par une réflexion personnelle sur les enjeux soulevés et un appel à la vigilance accrue de la communauté.
Airdrops NFT et infrastructure technique d’Hedera Hashgraph
Les airdrops de tokens/NFT : Un airdrop désigne la distribution gratuite de cryptomonnaies ou de jetons non fongibles (NFT) à un ensemble d’utilisateurs, généralement dans un but promotionnel. Il s’agit d’une campagne marketing, par exemple lors du lancement d’un nouveau token ou projet, visant à susciter l’intérêt et à accroître la popularité d’un actif numérique. Concrètement, les organisateurs d’un airdrop envoient un certain montant de tokens ou un NFT spécifique à des portefeuilles éligibles (par exemple ceux qui possèdent déjà un autre token, appartiennent à une communauté ciblée, ou simplement à tous les utilisateurs disposant d’un portefeuille non-custodial sur une plateforme donnée).
Pour les utilisateurs, recevoir un airdrop est censé être une récompense « gratuite » – par exemple un NFT offert en remerciement de leur participation ou pour encourager l’adoption d’une plateforme. Ce mécanisme, popularisé dans l’écosystème des cryptomonnaies, a été originellement adopté par Hedera Hashgraph à des fins de marketing communautaire. En effet, le réseau Hedera a intégré la fonctionnalité d’airdrop NFT directement dans ses portefeuilles non-custodial afin de faciliter ces distributions promotionnelles aux utilisateurs.
Le réseau Hedera Hashgraph : Hedera Hashgraph est un réseau de registre distribué (Distributed Ledger Technology, DLT) qui se distingue des blockchains classiques par sa structure et son protocole de consensus. Contrairement à des blockchains comme Bitcoin ou Ethereum qui enregistrent les transactions dans des blocs chaînés de manière linéaire, Hedera repose sur une technologie de graphe orienté acyclique (DAG) appelée hashgraph. Ce protocole utilise un mécanisme de « gossip » (propagation aléatoire des informations de proche en proche) combiné à un vote virtuel, ce qui lui permet d’atteindre un consensus de façon très rapide et efficace.
En conséquence, Hedera Hashgraph affiche des temps de transaction bien plus rapides, une meilleure scalabilité, et une empreinte énergétique réduite par rapport aux blockchains traditionnelles. Lancé en 2018 avec l’ambition de surmonter les limitations des premières générations de chaînes de blocs, Hedera a gagné en popularité au fil des ans. Il est souvent présenté comme l’une des infrastructures prometteuses du « Web3 ». De par son architecture performante, Hedera a séduit de nombreux projets NFT et applications décentralisées (dApps). Cependant, cette montée en adoption s’accompagne de l’attention croissante des cybercriminels, qui y voient un nouveau terrain de chasse.
Comme le souligne le FBI, les escrocs commencent à s’intéresser de plus en plus au réseau Hedera à mesure que sa popularité augmente. Il s’agit d’un phénomène classique : l’attrait d’une technologie émergente et en pleine expansion finit par attirer les acteurs malveillants, qui cherchent à exploiter la moindre faille – qu’elle soit technique ou humaine – pour en tirer profit.
Le fonctionnement des airdrops sur Hedera : Sur le réseau Hedera, un airdrop de NFT ou de token se traduit techniquement par l’envoi d’un actif numérique sur l’adresse d’un utilisateur. Grâce aux faibles frais et à la rapidité du réseau, ce processus peut être automatisé à grande échelle. Lorsqu’un utilisateur reçoit ainsi dans son portefeuille non-custodial un NFT non sollicité ou tout autre token issu d’un airdrop, la transaction intègre généralement un champ de texte libre appelé mémo (ou memo en anglais).
Ce champ mémo, attaché à la transaction, est destiné à fournir des informations complémentaires sur la raison ou le contexte de l’envoi. Par exemple, un airdrop légitime pourrait utiliser le mémo pour indiquer un code de référence, le nom de la campagne promotionnelle ou des instructions pour « réclamer » l’actif distribué s’il y a une action de la part du récipiendaire à effectuer.
Sur Hedera, le mémo d’une transaction est indépendant du type de portefeuille utilisé : tout wallet qui permet de gérer un compte Hedera est capable d’afficher ce message texte accompagnant l’actif reçu. C’est précisément cette fonction d’airdrop combinée à l’affichage d’un mémo explicatif qui est aujourd’hui détournée par des fraudeurs, comme l’a mis en garde le FBI.
Techniques de fraude par airdrop NFT décrites par le FBI
L’alerte du FBI met en lumière deux vecteurs principaux d’attaque utilisés par les cybercriminels exploitant les airdrops de NFT sur Hedera Hashgraph : (1) le détournement du mémo de transaction des airdrops pour y insérer des liens malveillants, et (2) des campagnes de phishing externes (réseaux sociaux, sites web frauduleux, e-mails) se faisant passer pour des offres d’airdrop. Ces techniques visent toutes à leurrer l’utilisateur afin qu’il fournisse volontairement aux escrocs l’accès à son portefeuille, par ingénierie sociale plutôt que par une faille technique. Voici une analyse détaillée de ces méthodes d’exploitation :
Memos malveillants dans les airdrops
Lorsqu’un NFT ou token est envoyé en airdrop sur un portefeuille Hedera, l’utilisateur voit apparaître dans son interface de wallet la réception de ce nouvel actif, accompagnée d’un mémo explicatif comme décrit précédemment.
Les cybercriminels exploitent ce mécanisme en insérant dans le mémo un lien URL frauduleux et des instructions poussant l’utilisateur à cliquer sur ce lien. Typiquement, le message indique à la victime qu’elle doit cliquer sur l’URL fournie pour “accepter” ou “réclamer” les tokens ou récompenses qui viennent de lui être envoyés. Cette affirmation est trompeuse : dans les faits, le NFT a techniquement déjà été déposé dans le portefeuille, mais les escrocs comptent sur la curiosité ou la cupidité de l’utilisateur pour qu’il veuille obtenir davantage
« Cliquez ici pour recevoir un bonus supplémentaire de 100 HBAR » ou « Visitez le site pour activer votre NFT rare »
Le mémo devient donc le vecteur d’une attaque de phishing contextualisée à l’airdrop.
Si la victime clique sur ce lien, elle est redirigée vers un site web tiers contrôlé par les attaquants. Souvent, il s’agit d’une fausse application décentralisée (dApp) ou d’un faux portail Hedera conçu pour imiter une interface légitime. Le site affiche un message du type « Connectez votre wallet pour recevoir vos récompenses » ou « Entrez votre phrase de récupération pour valider la transaction ». En effet, les criminels cherchent à établir une connexion entre le portefeuille de la victime et leur application malveillante.
Pour ce faire, ils exigent que l’utilisateur s’authentifie en fournissant ses identifiants de sécurité. Il peut s’agir du mot de passe du wallet, mais le plus souvent les escrocs vont jusqu’à demander la phrase de récupération (seed phrase) – cette suite de 12 à 24 mots qui permet de dériver les clés privées du portefeuille. Par naïveté ou panique, une personne non avertie peut être tentée de remplir ces champs, d’autant plus si l’interface est bien réalisée et semble authentique.
Une fois que la victime a « connecté » son portefeuille sur le site factice (en réalité, une opération de phishing), les conséquences sont immédiates et désastreuses. En communiquant sa seed phrase ou ses clés privées, l’utilisateur donne sans le savoir aux attaquants un accès complet à son portefeuille. Les cybercriminels n’ont plus qu’à importer le portefeuille compromise dans leur propre application, ce qui leur permet de transférer tous les fonds vers leurs propres adresses.
En quelques instants, le contenu du portefeuille de la victime est vidé : les NFT reçus en airdrop (qui n’avaient en réalité qu’une valeur leurre) mais surtout toute autre cryptomonnaie ou jeton de valeur (par ex. des HBAR, des tokens d’applications DeFi, etc.) sont envoyés vers un wallet contrôlé par les escrocs. La fraude est alors consommée : le lien inséré dans le mémo a servi de cheval de Troie pour soutirer les « clés du royaume » à la victime et dérober ses actifs.
Il est important de noter que cette technique n’exploite aucune vulnérabilité logicielle de Hedera Hashgraph à proprement parler, ni du protocole d’airdrop lui-même. Le point faible exploité est l’utilisateur : les attaquants misent sur la confiance ou l’enthousiasme que suscite un cadeau inattendu. En ce sens, ce procédé s’apparente à une ruse d’ingénierie sociale sophistiquée, intégrée dans un contexte technique crédible (un airdrop).
Le FBI décrit cette méthode en des termes clairs : le champ mémo, pourtant légitime, est compromis pour y inclure un lien vers un site tiers, lequel va demander à l’utilisateur ses informations de sécurité, notamment sa seed phrase, pour soit disant finaliser la réception des tokens. Mais une fois ces informations fournies, elles sont utilisées par les criminels pour voler la cryptomonnaie du portefeuille de l’utilisateur. En somme, le mémo malveillant joue le rôle de piège à clic, menant la victime à un piège à identifiants sur le web.
Phishing via réseaux sociaux, sites web tiers et e-mails
La seconde catégorie de techniques de fraude décrite par l’alerte FBI concerne les vecteurs de phishing externes à la transaction on-chain. Ici, les cybercriminels ne comptent pas uniquement sur l’envoi direct d’un NFT indésirable : ils déploient des leurres sur d’autres canaux de communication pour inciter les utilisateurs de Hedera à visiter leurs sites frauduleux. Les médias sociaux (Twitter, Facebook, Telegram, Discord, etc.), les sites web tiers et les e-mails sont mis à profit pour diffuser des annonces d’airdrops factices.
Par exemple, sur les réseaux sociaux, un escroc pourrait publier ou sponsoriser un post prétendant qu’une grande distribution gratuite de NFTs ou de tokens est en cours pour les utilisateurs de Hedera – en fournissant un lien. Ces publications peuvent être camouflées en annonces officielles, reprenant la charte graphique et le ton de véritables comptes de projets connus sur Hedera, afin de paraître légitimes.
De même, un site web tiers spécialement créé peut se présenter comme une plateforme d’airdrop ou un article de blog annonçant une opportunité à durée limitée de réclamer des tokens gratuits en lien avec Hedera. Enfin, des courriels de phishing sont envoyés à des utilisateurs ciblés (par exemple récupérés via des bases de données ou des fuites d’adresses e-mail d’investisseurs crypto), leur proposant de participer à un airdrop exclusif pour célébrer un partenariat ou une mise à jour du réseau Hedera.
Dans tous les cas, le scénario suit un schéma proche de celui du mémo malveillant, simplement transposé hors de la blockchain : la victime clique sur le lien fourni (dans le tweet, sur le site web, ou dans le mail) et est redirigée vers une page web sous contrôle de l’attaquant. Cette page peut revêtir l’apparence d’une interface de connexion Hedera ou d’un service de wallet en ligne.
On va demander à l’utilisateur soit de s’authentifier (fournir son mot de passe de portefeuille, voire sa phrase mnémonique complète) soit de lier son portefeuille via une connexion dApp pour recevoir les tokens promis. Parfois, la page web tentera automatiquement d’établir une connexion avec le portefeuille de l’utilisateur (par exemple en déclenchant une demande dans l’extension de wallet, si l’utilisateur en utilise une).
Dans d’autres cas, elle présentera simplement un faux formulaire où saisir ses informations sensibles. Quoi qu’il en soit, si l’utilisateur tombe dans le piège, les conséquences sont identiques à celles décrites précédemment : les attaquants obtiennent un accès non autorisé au wallet de la victime et transfèrent immédiatement les fonds vers leurs propres comptes, vidant le portefeuille compromis.
Le FBI souligne que ce genre de campagne de phishing autour de faux airdrops sur Hedera a bel et bien cours actuellement, et ce sur l’ensemble des canaux numériques : des e-mails frauduleux ont été signalés, tout comme des publicités ou posts sur les réseaux sociaux, sans oublier des sites web imitant des plateformes de distribution de tokens.
Les escrocs n’hésitent pas à diversifier leurs méthodes de mise en scène pour toucher le plus large public possible. Il peut s’agir par exemple d’un faux compte Twitter se faisant passer pour la fondation Hedera annonçant « 10 000 NFT gratuits pour célébrer le million d’utilisateurs » avec un lien, ou encore d’un e-mail usurpant l’identité du support technique d’un wallet populaire, invitant l’utilisateur à cliquer pour recevoir une compensation ou une récompense.
Dans certains cas, comme cela a été rapporté sur les forums et médias spécialisés, des attaques opportunistes exploitent des événements existants : un attaquant peut profiter de l’actualité (lancement d’un nouveau NFT sur Hedera très attendu) pour envoyer un mail « Airdrop exclusif de [Nom du NFT populaire] – Action requise », créant un sentiment d’urgence qui pousse à l’erreur.
Il convient de noter que les arnaques par phishing dans l’écosystème crypto ne sont pas propres à Hedera : des schémas analogues ont été observés sur Ethereum (par exemple avec de faux airdrops de tokens ERC-20 envoyés sur des wallets, accompagnés de sites web contrefaits pour les « échanger »), sur Solana, Polygon, etc. Cependant, l’alerte du FBI montre que Hedera est actuellement visé en raison de l’essor de son usage et sans doute d’une moindre sensibilisation de sa base d’utilisateurs à ce type de menace.
Dans ce type de fraude, le point d’entrée principal reste l’utilisateur : les criminels profitent de l’intérêt prononcé de la communauté pour les airdrops et du fait que recevoir quelque chose « gratuitement » peut altérer le jugement critique. L’arnaque est finement déguisée en opportunité légitime, mais elle repose entièrement sur la crédulité, la cupidité ou l’inattention de la cible, plutôt que sur un exploit technique. En ce sens, on peut parler d’une forme moderne de « piège à clic » exploitant l’engouement pour les NFTs et les cryptos.
Quelques recommandations de prévention
Face à ces techniques de fraude innovantes, il est crucial, même pour un public averti, de renforcer sa posture de sécurité. Les professionnels de la cybersécurité, les investisseurs et toute organisation gérant des actifs sur Hedera (ou sur des réseaux similaires) devraient mettre en œuvre des mesures préventives robustes. Voici une série de conseils précis pour se prémunir contre les arnaques par airdrop NFT :
- Adopter une vigilance de principe vis-à-vis des récompenses non sollicitées : Considérez par défaut que tout airdrop ou offre de token gratuit que vous n’attendiez pas est potentiellement frauduleux. Si vous n’avez pas explicitement participé à un programme ou concours et que vous recevez malgré tout une promesse de jetons gratuits, il y a de fortes chances qu’il s’agisse d’une escroquerie. Le FBI recommande de toujours vérifier l’authenticité de l’offre auprès de la source officielle avant d’agir. En pratique, cela signifie : contactez directement (via le site officiel ou les canaux officiels connus) le projet censé vous avoir envoyé un airdrop pour confirmer qu’il s’agit bien d’eux. Ne vous fiez jamais aux liens, adresses e-mail ou numéros de téléphone fournis dans une communication non sollicitée – recherchez vous-même les coordonnées officielles de l’entité en question.
- Ne jamais divulguer vos informations sensibles sans vérification absolue : Aucune entité légitime ne vous demandera votre phrase de récupération (seed phrase) ou votre mot de passe pour vous envoyer un airdrop. Comme règle d’or, ne renseignez jamais votre seed phrase en ligne, sauf dans votre propre portefeuille sécurisé lorsque vous le restaurez, et ne la partagez avec personne. De même, ne communiquez pas de mots de passe, codes 2FA ou tout identifiant à moins d’être certain à 100% de l’identité du destinataire et d’avoir vous-même initié la démarche. Le FBI insiste sur ce point : si vous recevez des demandes de données personnelles ou de sécurité alors que vous n’êtes pas à l’origine de la communication, c’est un signal d’alarme – n’y répondez pas. En cas de doute, initiez vous-même un contact séparé avec l’organisation supposée (par exemple, appelez son support officiel) pour clarifier la situation.
- Ne pas cliquer sur les liens intégrés aux messages suspects : Que ce soit dans un e-mail, un message privé sur un réseau social, ou le mémo d’une transaction, évitez de cliquer directement sur les hyperliens. Un lien peut sembler légitime au premier abord tout en redirigeant vers un site contrefait. Si vous pensez qu’une offre pourrait être réelle et que vous voulez la vérifier, tapez manuellement l’URL officielle du site du projet dans votre navigateur ou passez par le site officiel (par exemple, pour vérifier un airdrop annoncé, consultez la rubrique actualités du site officiel du projet ou son compte Twitter certifié, au lieu de faire confiance au lien qu’on vous a fourni). Cette précaution basique permet d’éviter bien des pièges. De plus, méfiez-vous des QR codes ou images cliquables dans les courriers électroniques, qui peuvent cacher des URL malveillantes.
- Désactiver l’acceptation automatique des nouveaux tokens/NFT : Sur certains wallets, notamment dans les écosystèmes modernes, il existe des paramètres d’auto-approbation ou d’auto-association des tokens. Si votre portefeuille le permet, désactivez la fonctionnalité qui associe automatiquement tout nouveau token envoyé à votre adresse. Cela évitera que des tokens indésirables apparaissent directement dans votre liste d’actifs. Idéalement, un airdrop devrait nécessiter que vous acceptiez manuellement le token (via une transaction d’association) avant qu’il n’apparaisse pleinement dans votre portefeuille. En forçant cette étape, vous ajoutez un contrôle qui pourrait vous faire réaliser qu’un NFT soudainement reçu est suspect. De même, n’interagissez jamais automatiquement avec un NFT inconnu qui apparaîtrait dans votre wallet. Certains portefeuilles professionnels offrent la possibilité de filtrer ou masquer les actifs reçus de sources inconnues – utilisez ces options si disponibles.
- Ségréger les usages avec des portefeuilles distincts : Adoptez le principe de précaution en utilisant plusieurs portefeuilles pour des usages différents. Par exemple, conservez vos fonds principaux et actifs de valeur sur un portefeuille froid (cold wallet) ou un wallet principal qui n’est jamais connecté à des sites ou applications non fiables. À côté, créez un portefeuille « hot » secondaire dédié aux interactions avec les dApps, aux tests et aux airdrops éventuels. Ce portefeuille secondaire ne contiendra qu’une petite somme d’argent nécessaire aux frais de transaction et aucun actif critique – il servira de sandbox. Ainsi, si par malheur vous interagissez avec un smart contract vérolé ou un site douteux, vous ne risquerez que les fonds limités de ce wallet isolé. Cette séparation opérationnelle est une bonne pratique professionnelle pour compartimenter les risques.
- Utiliser des dispositifs de sécurité matériels et multifactoriels : Privilégiez l’usage d’un hardware wallet (portefeuille physique, tel que Ledger, Trezor, etc.) pour stocker vos clés privées. Ces appareils gardent vos clés hors ligne et requièrent une confirmation physique de chaque transaction, ce qui rend extrêmement difficile leur compromission via un simple phishing en ligne. Même si un utilisateur était trompé par un site malveillant, le hardware wallet empêcherait la divulgation de la seed phrase (qui n’en sort jamais) et demanderait de valider sur l’appareil toute action de transfert, ce qui peut donner une dernière chance de détecter une transaction suspecte. En complément, activez partout où c’est possible une authentification multi-facteurs (2FA) pour l’accès à vos services liés (comptes d’échange, gestionnaires de portefeuille en ligne, etc.). Si un attaquant venait à obtenir votre mot de passe, il lui serait encore difficile de passer le second facteur. Attention toutefois : le 2FA ne protège pas si vous donnez directement vos clés privées ou votre seed – d’où l’importance des points précédents.
- Installer des outils de protection anti-phishing pour Web3 : Pour un public professionnel, il existe désormais des solutions de sécurité spécialisées pour les interactions blockchain. Des extensions de navigateur ou wallets renforcés, qualifiés de « pare-feu Web3 », peuvent aider à détecter et bloquer les transactions suspectes. Par exemple, des outils comme Rabby, Fire ou ScamSniffer (pour n’en citer que quelques-uns) sont conçus pour avertir l’utilisateur lorsqu’il s’apprête à signer une transaction potentiellement dangereuse ou lorsque le contrat associé à une dApp est connu comme malveillant. Bien que ces solutions ne soient pas infaillibles, elles ajoutent une couche de filtre bienvenue, surtout pour les professionnels qui interagissent fréquemment avec de nouvelles applications décentralisées. L’idée est d’avoir un filet de sécurité qui puisse signaler, par exemple, qu’un site vers lequel vous allez connecter votre wallet est récemment apparu et pourrait être un clone frauduleux.
- Limiter les autorisations et surveiller l’activité des comptes : Gardez le contrôle sur les accès que vous accordez. Après avoir utilisé une dApp, pensez à révoquer les autorisations accordées à votre portefeuille (il existe des sites comme revoke.cash pour Ethereum, et des outils équivalents sur Hedera ou autres réseaux, qui permettent de retirer les permissions que vous aviez données à des smart contracts). Ceci évite qu’un contrat potentiellement malicieux conserve un accès à vos fonds à votre insu. Par ailleurs, mettez en place une surveillance régulière de vos comptes : consultez fréquemment l’historique des transactions de vos portefeuilles et soyez attentif à tout mouvement que vous ne reconnaissez pas. De nombreux services proposent des alertes en temps réel (notifications push, emails) dès qu’une transaction a lieu sur votre adresse – activez-les si possible. Une détection précoce d’une activité non autorisée peut permettre de réagir plus vite (par exemple, transférer immédiatement les fonds restants vers un autre compte sécurisé, si vous remarquez une transaction suspecte en cours).
- Procédure de réaction et signalement : Enfin, préparez un plan d’action en cas d’incident. Malgré toutes les précautions, personne n’est à l’abri d’une erreur. Si vous soupçonnez qu’un de vos portefeuilles a été compromis suite à un airdrop ou un phishing, agissez sans délai. Changez tous les mots de passe associés, déconnectez les appareils potentiellement infectés d’Internet, et transférez ce qui peut l’être vers des endroits sûrs (par exemple, un nouveau wallet dont la seed n’a jamais été exposée). Contactez les plateformes concernées (par exemple, si votre portefeuille était lié à un exchange ou à une application, prévenez-les pour qu’ils surveillent les retraits suspects). Le FBI conseille de déposer un signalement détaillé auprès de l’Internet Crime Complaint Center (IC3). Fournissez un maximum de détails techniques : adresses des wallets impliqués, ID des transactions frauduleuses, horodatage, montants en jeu… Ces informations peuvent aider les enquêteurs et éventuellement mener à des interventions (bien que la nature décentralisée et internationale de ces crimes rende les poursuites difficiles). Par ailleurs, méfiez-vous d’éventuelles offres d’aide ultérieures : hélas, un schéma courant est que des fraudeurs contactent ensuite les victimes en prétendant pouvoir récupérer leurs fonds perdus moyennant paiement – il s’agit presque toujours d’une sur-arnaque venant aggraver la situation. Un professionnel prudent ne fera confiance qu’aux forces de l’ordre et aux canaux officiels pour chercher assistance, et non à des entreprises obscures promettant monts et merveilles.
si je devais faire une synthèse, la prévention passe par un mélange de bonnes pratiques de cyber-hygiène, d’outils techniques adaptés et d’une culture de la méfiance constructive vis-à-vis des offres trop belles pour être vraies. Les entreprises ou équipes qui gèrent des actifs numériques devraient former leurs membres à reconnaître ce genre de fraude.
Par exemple, intégrer des exercices de phishing ciblé dans les programmes de sensibilisation interne pourrait s’avérer payant : envoyer à vos employés un faux e-mail d’airdrop et voir s’ils cliquent, afin d’éduquer sans conséquence directe. De même, les développeurs de portefeuilles et d’infrastructures devraient être encouragés à ajouter des garde-fous (comme le filtrage des URLs dans les memos, l’avertissement en cas de réception d’un NFT inconnu, etc.) pour compliquer la tâche des cybercriminels.
Ma conclusion
À travers l’analyse de cette alerte du FBI et des techniques de fraude par airdrop de NFT sur Hedera Hashgraph, il apparaît clairement que la sécurité de l’écosystème Web3 dépend autant de ses utilisateurs que de sa technologie.
Nous avons vu que les arnaques décrites ne reposent pas sur un exploit technique sophistiqué du réseau Hedera lui-même, mais exploitent la vulnérabilité humaine, éternel maillon faible de la chaîne de sécurité. Offrir un NFT “gratuit” ou une récompense exceptionnelle pour appâter la curiosité ou la convoitise des victimes est une vieille recette, remise au goût du jour dans le contexte des cryptomonnaies et des dApps. Mon analyse a mis en évidence comment des fonctionnalités légitimes (airdrop, memos de transaction, connecteurs de wallet) peuvent être détournées à des fins malveillantes en jouant sur la crédulité ou l’inexpérience.
Ce phénomène est un signal d’alarme pour l’ensemble de la communauté crypto. Hedera Hashgraph n’est pas un cas isolé : aujourd’hui c’est ce réseau qui est ciblé, demain ce sera (ou c’est déjà) le cas sur Solana, Ethereum, Polygon ou tout autre réseau en vogue.
Partout où des actifs numériques ont de la valeur, les escrocs tenteront de s’introduire non pas par la “porte technique” (souvent bien gardée par le chiffrement et les protocoles de consensus) mais par la “fenêtre sociale” laissée ouverte par l’utilisateur moyen. Il est donc impératif de renforcer l’éducation et la vigilance. Cela passe par la diffusion d’alertes comme l’a fait le FBI – jouant ici un rôle de « Web3 Watchdog » proactif – mais aussi par le partage d’expériences au sein de la communauté des utilisateurs avancés. Chaque incident rapporté, chaque tentative déjouée doit servir de leçon collective.
En tant qu’expert en cybersécurité, je recommande une approche multi-niveaux pour faire face à ces menaces : continuer à améliorer les outils (par exemple encourager les développeurs de wallets à implémenter des warnings contre les liens suspects dans les memos), responsabiliser les utilisateurs via des campagnes de sensibilisation régulières, et collaborer avec les autorités pour suivre l’évolution des modes opératoires des criminels. Il faut saluer l’initiative du FBI de publier cette alerte spécifique, signe que les forces de l’ordre prennent conscience des nouveaux enjeux liés à la fraude dans le domaine des cryptomonnaies. Néanmoins, comme ils l’admettent implicitement, la décentralisation et l’anonymat inhérents à ces technologies compliquent la répression a posteriori. La meilleure défense reste donc d’anticiper et de ne pas tomber dans le panneau.
Cette vague de scams aux NFTs sur Hedera rappelle que même dans le monde décentralisé du Web3, les utilisateurs doivent faire preuve d’un esprit critique constant. Un adage à garder en tête : « même les cadeaux peuvent être des arnaques ».
La promesse d’un gain facile ne doit jamais l’emporter sur les bonnes pratiques de sécurité. Pour les professionnels du secteur, il en va non seulement de la protection de leurs propres actifs, mais aussi de la confiance globale dans ces nouveaux écosystèmes numériques.
Restons vigilants, outillons-nous intelligemment, et n’hésitons pas à partager nos connaissances – c’est collectivement que nous pourrons élever le niveau de sécurité et déjouer les plans de ces phishers d’un nouveau genre.
Sources
- FBI IC3 – Cyber Criminals Defraud Hedera Hashgraph Network Non-Custodial Wallet Users Through Nonfungible Token Airdrops Disguised as Free Rewards (Alerte I-060325-PSA, 3 juin 2025) – https://www.ic3.gov/PSA/2025/PSA250603
- FBI IC3 – FBI Guidance for Cryptocurrency Scam Victims (Alerte I-082423-PSA, 24 août 2023) – https://www.ic3.gov/PSA/2023/PSA230824
- FBI IC3 – Cryptocurrency Crime Guidance (Informations sur les escroqueries liées aux cryptomonnaies) – https://www.ic3.gov/CrimeInfo/Cryptocurrency
- BleepingComputer – FBI warns of NFT airdrop scams targeting Hedera Hashgraph wallets (Bill Toulas, 4 juin 2025) – https://www.bleepingcomputer.com/news/security/fbi-warns-of-nft-airdrop-scams-targeting-hedera-hashgraph-wallets/
- Bitdefender HotForSecurity – Scammers Are Using “Airdrop” to Steal Crypto, FBI Warns (Filip Truță, 5 juin 2025) – https://www.bitdefender.com/en-us/blog/hotforsecurity/scammers-are-using-airdrop-to-steal-crypto-fbi-warns
- SecuSlice – NFT Airdrops piégés sur Hedera Hashgraph : le FBI en mode « Web3 Watchdog » (4 juin 2025) – https://secuslice.com/2025/06/nft-airdrops-pieges-sur-hedera-hashgraph-le-fbi-en-mode-web3-watchdog/