Le chercheur en sécurité blockchain ZachXBT a identifié une escroquerie de type impersonation coordonnée opérant sur X (anciennement Twitter), avec un compte se faisant passer pour une victime d’une vulnérabilité Trust Wallet. Selon les découvertes partagées le 26 décembre (UTC+8), le profil frauduleux présente plusieurs indicateurs caractéristiques d’une activité malveillante conçue pour exploiter la confiance et l’attention de la communauté.
Signaux d’alarme derrière la tromperie
Le compte suspect montre un schéma cohérent avec des opérations d’escroquerie organisées. Au cours de son activité, le profil a recyclé son identité au moins 44 fois en changeant de nom d’utilisateur à plusieurs reprises, une tactique souvent utilisée pour échapper à la détection et à la responsabilité. Au-delà de la manipulation d’identité, le compte maintenait une présence minimale en contenu — une stratégie classique pour réduire l’exposition à la surveillance publique tout en maximisant l’engagement par des interactions ciblées.
Ce qui rend ce stratagème particulièrement astucieux, c’est le mécanisme de pré-blocage. Le compte bloquait de manière proactive ses propres publications pour qu’elles ne soient pas visibles par le public, créant une rareté artificielle et une exclusivité autour des “informations de victime” revendiquées. Cette narration fabriquée exploite la manipulation psychologique, encourageant les utilisateurs à interagir tout en dissimulant la véritable nature des demandes ultérieures — généralement pour des fonds ou des données sensibles.
Le schéma plus large
L’enquête de ZachXBT révèle que ce compte était simultanément lié à plusieurs schemes de pump-and-dump de memecoin, indiquant l’existence d’un réseau de fraude coordonné plus large. La synergie entre les tactiques d’imitation et la manipulation de tokens souligne à quel point les opérations d’escroquerie sont devenues sophistiquées dans l’exploitation de la réputation de Trust Wallet et de la vulnérabilité de la communauté Web3 face à l’ingénierie sociale.
Ce que les utilisateurs doivent surveiller
La principale leçon à tirer des découvertes de ZachXBT : les divulgations de sécurité légitimes des fournisseurs de portefeuilles se font via des canaux officiels, jamais par le biais de comptes X individuels avec des comportements suspects. Les utilisateurs rencontrant des comptes similaires — en particulier ceux avec des changements fréquents de nom d’utilisateur, un historique de publication minimal ou un contenu pré-blocqué — doivent les considérer comme des menaces potentielles et les signaler immédiatement.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Alerte de sécurité : ZachXBT découvre un stratagème sophistiqué sur le compte X se faisant passer pour une victime de violation de portefeuille
Le chercheur en sécurité blockchain ZachXBT a identifié une escroquerie de type impersonation coordonnée opérant sur X (anciennement Twitter), avec un compte se faisant passer pour une victime d’une vulnérabilité Trust Wallet. Selon les découvertes partagées le 26 décembre (UTC+8), le profil frauduleux présente plusieurs indicateurs caractéristiques d’une activité malveillante conçue pour exploiter la confiance et l’attention de la communauté.
Signaux d’alarme derrière la tromperie
Le compte suspect montre un schéma cohérent avec des opérations d’escroquerie organisées. Au cours de son activité, le profil a recyclé son identité au moins 44 fois en changeant de nom d’utilisateur à plusieurs reprises, une tactique souvent utilisée pour échapper à la détection et à la responsabilité. Au-delà de la manipulation d’identité, le compte maintenait une présence minimale en contenu — une stratégie classique pour réduire l’exposition à la surveillance publique tout en maximisant l’engagement par des interactions ciblées.
Ce qui rend ce stratagème particulièrement astucieux, c’est le mécanisme de pré-blocage. Le compte bloquait de manière proactive ses propres publications pour qu’elles ne soient pas visibles par le public, créant une rareté artificielle et une exclusivité autour des “informations de victime” revendiquées. Cette narration fabriquée exploite la manipulation psychologique, encourageant les utilisateurs à interagir tout en dissimulant la véritable nature des demandes ultérieures — généralement pour des fonds ou des données sensibles.
Le schéma plus large
L’enquête de ZachXBT révèle que ce compte était simultanément lié à plusieurs schemes de pump-and-dump de memecoin, indiquant l’existence d’un réseau de fraude coordonné plus large. La synergie entre les tactiques d’imitation et la manipulation de tokens souligne à quel point les opérations d’escroquerie sont devenues sophistiquées dans l’exploitation de la réputation de Trust Wallet et de la vulnérabilité de la communauté Web3 face à l’ingénierie sociale.
Ce que les utilisateurs doivent surveiller
La principale leçon à tirer des découvertes de ZachXBT : les divulgations de sécurité légitimes des fournisseurs de portefeuilles se font via des canaux officiels, jamais par le biais de comptes X individuels avec des comportements suspects. Les utilisateurs rencontrant des comptes similaires — en particulier ceux avec des changements fréquents de nom d’utilisateur, un historique de publication minimal ou un contenu pré-blocqué — doivent les considérer comme des menaces potentielles et les signaler immédiatement.