
Selon CoinDesk le 22 avril, la société grecque de services de risques maritimes Marisks a émis un avertissement, indiquant que des escrocs se faisant passer pour des autorités iraniennes envoient des messages à plusieurs compagnies de transport maritime afin d’obtenir des bitcoins ou des USDT en tant que « péage » pour le passage par le détroit d’Hormuz. Marisks a confirmé que les messages concernés ne proviennent pas de canaux officiels iraniens et, d’après un rapport de Reuters, a déclaré qu’elle pense qu’au moins un navire a été victime d’une arnaque et a été pris sous le feu lors de sa tentative de passage ce week-end.
Avertissement de Marisks : le texte original du message d’arnaque et la déclaration de vérification
D’après le message d’arnaque publié par Marisks, le texte original du message indique : « Après soumission des documents et évaluation des qualifications par les services de sécurité iraniens, nous déterminerons les frais qui devront être payés en crypto-monnaie (BTC ou USDT). À ce moment-là, votre navire pourra traverser librement le détroit à l’heure convenue. »
Dans sa déclaration, Marisks indique : « Ces messages spécifiques sont une arnaque », et confirme que le contenu ne provient de quelque canal officiel iranien que ce soit. D’après un rapport de Reuters, Marisks pense qu’au moins un navire a été trompé après avoir payé, et qu’il a encore été la cible de tirs lors de sa tentative de passage par le détroit d’Hormuz.
Contexte du détroit d’Hormuz : situation de blocus et proposition de frais cryptés officiels iraniens
D’après des informations publiées, depuis le déclenchement de la guerre contre l’Iran par les États-Unis et Israël le 28 février 2026, l’Iran a essentiellement bloqué la navigation dans le détroit d’Hormuz ; environ 20 000 pétroliers et cargos seraient actuellement retenus dans la baie. Le président Trump a ordonné il y a environ une semaine la mise en place d’un blocus naval sur le détroit d’Hormuz et a déjà saisi un navire iranien qui tentait de contourner le blocus.
Le 9 avril 2026, un porte-parole de la Fédération des exportateurs de pétrole, de gaz et de produits pétrochimiques iraniens, Hamid Hosseini, a déclaré que l’Iran avait déjà proposé de facturer un péage en crypto-monnaie aux navires en transit, lequel pourrait être calculé en bitcoins. À la date de la publication de CoinDesk, l’Iran n’avait pas encore répondu à l’avertissement de fraude de Marisks.
Questions fréquentes
Qui a émis l’avertissement concernant l’arnaque au péage crypté du détroit d’Hormuz ?
D’après un rapport de CoinDesk du 22 avril 2026, l’avertissement a été émis par la société grecque de services de risques maritimes Marisks. Marisks a confirmé que le message d’escroquerie n’émane pas de canaux officiels iraniens et a indiqué qu’elle pense qu’au moins un navire a été victime d’une arnaque et a été pris sous le feu pendant sa tentative de traverser le détroit.
Quelles crypto-monnaies le message d’arnaque demande-t-il, et pour quelle utilisation prétendue ?
D’après le message d’arnaque publié par Marisks, les escrocs demandent des bitcoins (BTC) ou des USDT, en affirmant que le paiement garantit la sécurité du passage du navire par le détroit d’Hormuz.
L’Iran a-t-il déjà proposé officiellement de facturer des frais en crypto-monnaie aux navires en transit ?
D’après des informations publiées, le 9 avril 2026, le porte-parole de la Fédération des exportateurs de pétrole, de gaz et de produits pétrochimiques iraniens, Hamid Hosseini, a déclaré que l’Iran avait proposé de percevoir un péage en crypto, les frais pouvant être calculés en bitcoins ; toutefois, le message d’arnaque mis en garde par Marisks a été confirmé comme ne provenant pas de canaux officiels iraniens.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis
Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.
MarketWhisperIl y a 1h
Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif
Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.
MarketWhisperIl y a 1h
Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto
Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques.
Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.
GateNewsIl y a 1h
Mise à jour de l’incident de sécurité de RHEA Finance : il reste environ 400 000 USD de déficit, engagement de l’indemniser intégralement
RHEA Finance a publié une mise à jour de suivi concernant l’incident de sécurité du 16 avril, confirmant des progrès tangibles dans le recouvrement des actifs ; à la date de cette mise à jour, il est estimé qu’il subsiste encore un manque d’environ 400 000 dollars, principalement dû à la combinaison de NEAR, USDT et USDC dans la réserve du marché des prêts. RHEA Finance s’engage à combler intégralement tout manque restant, afin de garantir que tous les utilisateurs touchés reçoivent une indemnisation complète.
MarketWhisperIl y a 2h
Un chercheur révèle une vulnérabilité zero-day critique CVSS 7.1 dans la couche de consensus Cosmos CometBFT
La chercheuse en sécurité Doyeon Park a révélé une faille zero-day CVSS 7.1 dans CometBFT de Cosmos, pouvant entraîner des gels potentiels des nœuds pendant la synchronisation ; la résistance du fournisseur, les rétrogradations et la divulgation ont conduit à une révélation le 21 avril ; les validateurs doivent éviter les redémarrages avant le correctif.
Résumé : La chercheuse en sécurité Doyeon Park a révélé une vulnérabilité critique zero-day CVSS 7.1 dans la couche de consensus CometBFT de Cosmos, susceptible de provoquer le gel des nœuds pendant la synchronisation des blocs, ce qui pourrait affecter des réseaux qui sécurisent plus de $8 milliard de dollars d’actifs. La vulnérabilité ne peut pas voler directement des fonds. Park a entamé une divulgation coordonnée à partir du 22 février, mais s’est heurtée à la résistance du fournisseur à la divulgation publique et à des problèmes avec HackerOne. Le fournisseur a rétrogradé une vulnérabilité liée (CVE-2025-24371) du statut critique à celui d’information le 6 mars, poussant Park à publier une preuve de concept au niveau réseau avant la divulgation publique du défaut le 21 avril. L’avis recommande aux validateurs Cosmos d’éviter de redémarrer les nœuds jusqu’à la publication des correctifs ; les nœuds déjà en consensus peuvent continuer, mais un redémarrage et une resynchronisation pourraient les exposer à des attaques menées par des pairs malveillants, avec un risque d’interblocage.
GateNewsIl y a 2h
L’attaquant de Venus transfère 2,301 ETH à un mélangeur, Tornado Cash utilisé pour le blanchiment
L’analyse en chaîne suit un attaquant du protocole Venus qui transfère 2,301 ETH (~$5.32M) vers un portefeuille présumé, puis les regroupe via Tornado Cash ; environ $17.45M restent en chaîne.
Résumé : Cette note récapitule l’activité en chaîne liée à un attaquant du protocole Venus, y compris le transfert de 2,301 ETH (~$5.32M) vers un portefeuille et le mélange par lots via Tornado Cash, avec environ $17.45M encore détenus en chaîne.
GateNewsIl y a 2h