html PhishDestroy — Plateforme d'informations et de lutte contre le phishing cryptographique

Santé de la plateforme

132,672
Menaces suivies
Série complète des données historiques depuis 2019
70,618
Actif en ce moment
En direct, en ligne, toujours dangereux
58,621
Neutralisés
Hors service ou DNS indisponible
594
Nouveautés des dernières 24 heures
Dossier à la une · Représailles de la part du registraire

NameSilo a mis fin à notre compte Twitter — pour avoir révélé la vérité sur une escroquerie de plus de 20 millions de dollars qu'ils avaient organisée

Nous avons publié les reçus justificatifs de NameSilo abritant le xmrwallet.com Opération de drainage de Monero pour Plus de 10 ans. Réponse de NameSilo : signaler et faire taire notre @Phish_Destroy Compte X — tout en prenant publiquement la défense de l'auteur de l'escroquerie. Mentir. Camoufler. Riposter au lieu d'apaiser la situation — une violation flagrante de l'article 3.18 du RAA de l'ICANN.

Chaîne de traitement des données médico-légales

Comment un domaine de phishing disparaît

D'un simple soupçon à un dossier public prêt à être présenté devant les tribunaux. Sept étapes, vingt-huit partenaires internationaux, un délai médian de retrait de quatorze heures — le tout intégré dans une seule carte opérationnelle.

7Étapes du processus
28 ans et plusFournisseurs partenaires
Deux heures de l'après-midiMoyenne sur les douze derniers mois
Voir l'ensemble du pipeline
⌘K Recherchez n'importe quel nom de domaine dans notre Base de données de menaces de plus de 146 954 entrées
DétectéChargement du flux en direct…

Produit phare

Six outils qui font le gros du travail

Tout le reste gravite autour de ces éléments. Données en temps réel, API ouvertes, analyses approfondies, informations sur la blockchain : tout cela est gratuit et illimité.

Répertoire des plateformes

Tout ce que nous avons construit par ailleurs

Outils d'aide, tableaux de bord de recherche, guides et projets expérimentaux — classés par thème.

scan@phishdestroy:~$
scan@phishdestroy:~$ check --domain <cible>
▸ Résultat immédiat pour plus de 147 000 domaines suivis
▸ Basé sur l'API /v1/check • Aucune clé API requise

Ils nous appellent « l'ennemi n° 1 »

Des attaques incessantes. Aucun effet.

Les escrocs ne cessent de s'en prendre à notre projet et à notre infrastructure pour échapper aux mesures de suspension. Un exemple récent est la suppression forcée de notre compte X/Twitter, qui servait à publier des rapports. Les attaques sont constantes et variées.

Le résultat reste le même : nous analysons, signalons et supprimons les domaines avant que les victimes ne se fassent dérober leur argent. Nos opérations de suppression coûtent $0. Leurs tentatives ne font que gaspiller de l'argent et du temps sans rien apporter en retour.

Depuis 2019
124,904 +

Domaines signalés

Depuis le 1er juillet 2025
47,277 +

Domaines de phishing actifs bloqués

Sauvegarde publique
123,243 +

Messages repris depuis X/Twitter

Politique « zéro frais »
$0

Des sommes versées à des registraires ou à des plateformes pour le retrait de contenus — jamais

Attention : arnaques liées aux cryptomonnaies

La connaissance est votre meilleure arme. Apprenez à reconnaître les techniques de tromperie les plus courantes pour éviter d'en être la prochaine victime.

Faux retours

Les escrocs attirent leurs victimes en leur promettant des rendements d'investissement irréalistes. Il peut s'agir de systèmes de type Ponzi, dans lesquels les premiers investisseurs sont rémunérés grâce aux fonds apportés par les nouveaux arrivants, ou de stratagèmes de « pump and dump », où le cours d'un actif est artificiellement gonflé avant de s'effondrer.

Étude de cas : le projet « CryptoRocket »

Un investisseur, « Alex », a investi 5 000 dollars dans un projet promettant des bénéfices quotidiens de 100 %. Les premiers « versements » ont bien été effectués, financés par de nouveaux investisseurs. Mais dès que l'afflux de nouveaux fonds s'est tari, le site et les comptes sur les réseaux sociaux ont disparu, emportant avec eux la totalité des fonds.

Découvrez des cas concrets de problèmes de plomberie

Usurpation d'identité

Les escrocs se font passer pour des personnalités en vue, des célébrités, de grands investisseurs ou des représentants de projets officiels. Leur but est de vous convaincre de leur envoyer de l'argent pour participer à un « concours exclusif » ou à un tour de table.

Étude de cas : le « concours d'Elon Musk »

Un escroc a créé un faux compte Twitter se faisant passer pour Elon Musk et a annoncé un cadeau en cryptomonnaie. Il demandait aux utilisateurs d'envoyer 0,1 ETH pour « vérifier leur adresse » afin de recevoir 1 ETH en retour. Sans surprise, personne n'a reçu la récompense promise.

Comment opèrent les groupes d'escrocs

chantage sexuel

Les pirates prétendent détenir des photos ou des vidéos compromettantes vous concernant et menacent de les diffuser si vous ne versez pas une rançon en cryptomonnaie. Souvent, ces menaces ne sont que des bluffs destinés à jouer sur votre peur.

Étude de cas : l'e-mail « Webcam piratée »

Maria a reçu un e-mail lui indiquant que sa webcam avait été piratée et qu'une vidéo compromettante avait été enregistrée. Le maître chanteur exigeait 1 000 dollars en bitcoins, menaçant d'envoyer la vidéo à tous ses contacts. Maria a ignoré l'e-mail, et il ne s'est finalement rien passé.

Protégez-vous dès maintenant

Coup de théâtre

Une équipe de développement lance un projet de cryptomonnaie, lève des fonds auprès d'investisseurs en vendant des jetons, puis disparaît soudainement, emportant tout l'argent et supprimant son site web et ses comptes sur les réseaux sociaux. La liquidité s'évapore, rendant le jeton sans valeur.

Étude de cas : le projet « LunarSwap »

Un nouveau projet DeFi, « LunarSwap », a levé des millions en promettant une technologie d'échange révolutionnaire. Un mois après son lancement, les développeurs ont retiré toute la liquidité de la paire de trading, faisant chuter le cours du token à zéro, avant de disparaître du web.

Au grand jour : les panneaux qui vident votre portefeuille

Chantage

Un escroc menace de divulguer des informations sensibles, de nuire à la victime ou à ses systèmes, ou de mener d'autres actions malveillantes, à moins qu'un paiement en cryptomonnaie ne soit effectué. Il joue sur la peur et l'intimidation.

Étude de cas : « La menace DDoS »

Le propriétaire d'une entreprise en ligne a reçu un e-mail le menaçant d'une attaque massive par déni de service distribué (DDoS) qui paralyserait son site web s'il ne versait pas 2 ETH. Cette menace visait à lui extorquer de l'argent en lui faisant craindre une interruption de ses activités.

Que faire en cas de menace ?

Ransomware

Un pirate informatique crypte votre système informatique ou vos fichiers personnels, les rendant ainsi inaccessibles. Il exige ensuite le paiement d'une rançon, généralement en cryptomonnaie, pour vous en redonner l'accès.

Étude de cas : l'attaque des « fichiers verrouillés »

Le réseau d'une entreprise a été infecté par un rançongiciel, qui a chiffré toutes ses données financières critiques. Les pirates ont exigé 5 BTC en échange de la clé de déchiffrement. L'entreprise a été contrainte de négocier, ce qui illustre bien les graves perturbations que provoquent ces attaques.

Construisez votre forteresse numérique

Hameçonnage

Le type d'arnaque le plus courant. Les cybercriminels créent de faux sites web qui imitent des portefeuilles, des plateformes d'échange ou des projets de cryptomonnaie connus. Leur but est de vous inciter à saisir votre phrase de récupération ou votre clé privée afin de vous dérober vos actifs.

Étude de cas : le site « Fake MetaMask »

Un utilisateur a reçu un e-mail, prétendument envoyé par le service d'assistance de MetaMask, lui demandant de « vérifier » d'urgence son portefeuille en raison d'une mise à jour de sécurité. Le lien menait à une réplique parfaite du site officiel. Après avoir saisi sa phrase de récupération, tous ses fonds ont été volés.

Ne restez pas silencieux ! Votre silence, c'est leur force.

Si vous avez été victime d'une arnaque, il est essentiel de la signaler. Pour ce faire, vous pouvez déposer une plainte sur des plateformes telles que Abus de chaînes C'est un premier pas indispensable. Idéalement, vous devriez signaler l'incident à votre forces de l'ordre locales. Pour obtenir des conseils d'experts sur des questions juridiques ou en cas de vol, nous vous recommandons vivement de contacter Seal911, un groupe de professionnels capables de vous fournir des conseils avisés adaptés à votre situation.

Méfiez-vous particulièrement des « services de récupération » qui vous contactent après un vol. La plupart sont des escroqueries visant à vous faire payer une deuxième fois.

Reconnu par les leaders du secteur

Partenaires de l'écosystème

Nos informations sur les menaces sont intégrées dans des portefeuilles, des plateformes d'échange et des outils de sécurité qui protègent des millions de personnes à travers le monde.

Plus de 350 000
Domaines analysés
54 ans et plus
Fournisseurs de solutions de sécurité
plus de 17 millions
Portefeuilles signalés

Pour les développeurs

Supprimer l'API

Gratuit, ouvert, sans clé API. Évaluation des risques liés aux domaines en temps réel sur Plus de 883 000 menaces.

Points d'extrémité
5
Limite de quantité
500 /demande
Auteur
Ouvrir
Synchroniser
À l'heure
api.destroy.tools
$ curl "https://api.destroy.tools/v1/check?domain=suspicious-site.xyz"
{
« menace »: vrai,
« score_de_risque »: 85,
« gravité »: « crucial »,
« sources »: [« liste à détruire », « communauté »],
« dns_active »: vrai
}
Évaluation du niveau de menace (0—100)
Critique 70-100 Entre 40 et 69 Moyenne 20-39 Min. 1—19
Points de terminaison disponibles
Points de terminaison de l'API
Méthode Terminal Description
OBTENIR /v1/check?domain= Chèque unique
Message /v1/check/bulk En gros (500 unités par commande)
OBTENIR /v1/search?q= Recherche par mot-clé
OBTENIR /v1/feed/{list} Flux complets
OBTENIR /v1/stats Statistiques en direct

Intelligence en temps réel

Dernières détections

Menaces de phishing détectées et neutralisées en temps réel par nos systèmes automatisés

Protégez-vous

Ressources indispensables en matière de sécurité

Urgent : j'ai été victime d'une arnaque

Mesures à prendre immédiatement si votre portefeuille de cryptomonnaies a été vidé. Révocer les autorisations, sécuriser les actifs restants et signaler le délit.

Obtenir de l'aide maintenant

Liste de contrôle de sécurité complète

Guide étape par étape pour renforcer la sécurité de vos cryptomonnaies. Portefeuilles matériels, configuration de l'authentification à deux facteurs et bonnes pratiques de navigation.

Liste de contrôle ouverte

Outils et ressources pour la protection de la vie privée

Outils de confidentialité, navigateurs sécurisés, VPN et systèmes d'exploitation recommandés pour préserver votre anonymat en ligne.

Découvrez les outils
Security illustration showing threat neutralization

Ce que nous faisons

Une solution gratuite pour mettre fin aux agissements des escrocs

Nous proposons une approche globale et à plusieurs niveaux pour neutraliser les menaces en ligne, depuis leur détection initiale jusqu'à la mise hors service complète de l'infrastructure.

Coopération avec les autorités

Nous aidons à identifier les groupes d'escrocs et à déposer des plaintes auprès des autorités judiciaires.

Suivi de la chaîne des menaces

Nous reconstituons les chaînes d'attaques sur plusieurs domaines, ressources et portefeuilles.

Analyse de code et détection automatique

Nous créons des modèles de détection et automatisons l'analyse du code afin de bloquer instantanément les escroqueries.

Assistance et mentions légales

Mentions légales et Foire aux questions

Projet bénévole à but non lucratif. Nous sommes une communauté ouverte qui se consacre à l'identification, à la documentation et au démantèlement des infrastructures de hameçonnage et d'escroquerie, dans l'intérêt général.

  • Conçu pour être ouvert. Lorsque cela est sûr et conforme à la loi, les indicateurs et les analyses sont accessibles au public.
  • Aucune base de données utilisateur. Nous ne conservons pas de données à caractère personnel. Pour les recours et le suivi des demandes de retrait, nous utilisons un numéro de ticket uniquement.
  • Pas de plaquages directs. Nous transmettons les éléments de preuve aux bureaux d'enregistrement, aux hébergeurs et aux fournisseurs de confiance ; c'est à eux qu'il revient de prendre les mesures qui s'imposent.
  • Sans danger pour les sites légitimes. Nos analyses passives et nos rapports ne portent pas atteinte aux ressources légitimes.
  • Aucune garantie. Le contenu est fourni « tel quel », sans garantie d'exhaustivité ni d'adéquation à un usage particulier.
  • Coopération légale. Dans les cas éligibles, les éléments de preuve peuvent être communiqués aux autorités compétentes.

  • Numérisation. Nous effectuons des contrôles passifs et sécurisés afin de recueillir des éléments de preuve et des indicateurs.
  • Escalade. Nous faisons appel à des services spécialisés pour vérifier les ressources et demandons aux bureaux d'enregistrement et aux hébergeurs de contrôler leurs clients par l'intermédiaire de leurs équipes chargées de la lutte contre les abus.
  • Enquêtes. Nous menons parfois des activités d'OSINT à titre amateur ; les résultats sont publiés, partagés avec nos pairs ou transmis aux autorités. Nous ne conservons pas de données à caractère privé. Consultez notre Enquête du Panel des joueurs par exemple. Découvrez toutes les recherches sur notre Actualités et enquêtes page.
  • Collaboration. Nous sommes ouverts à toute collaboration. Certains outils et ressources privés peuvent être mis à disposition à des fins de défense, sur simple demande.
  • Tableaux de bord. Retrouvez les fonds volés sur toutes les chaînes via le Explorateur de piratages DeFi ou enquêter sur les infrastructures frauduleuses grâce à notre Tableau de bord sur les escroqueries.

Pas de liste blanche ni de liste noire. Nous ne gérons aucun programme de liste blanche ou d'exclusion. La suppression des doublons empêche uniquement l'ajout répété d'un même domaine.

Le recours entraîne la suppression du nom de domaine. Si un recours est accepté, le domaine est supprimé de notre base de données et de tous les endroits où nous l'avons publié.

Suivi des tickets uniquement. Nous ne conservons pas de données à caractère personnel. Pour les vérifications de statut et les demandes de retrait, nous utilisons un numéro de ticket uniquement.

  • Accès libre. Le bot est accessible à tous, ce qui n'en modifie en rien l'objectif : lutter plus efficacement contre la fraude.
  • Pas de clémence contre rémunération. Nous n'avons jamais demandé ni accepté de paiement en échange d'une levée de suspension ou d'un service de faveur. La procédure et la base de données sont transparentes et vérifiables.
  • Des journalistes de confiance. Les utilisateurs de confiance peuvent signaler des contenus sans modération préalable et envoyer des plaintes groupées pour gagner du temps.

Agissez rapidement et conservez les preuves : URL, TXID, adresses de portefeuille, captures d'écran, horodatages, historiques de discussion. Déposez une plainte officielle. À titre préventif, consultez notre Les bases de la sécurité des cryptomonnaies guide.

  • États-Unis : https://www.ic3.gov/
  • Royaume-Uni : https://www.actionfraud.police.uk/
  • Autres pays : contactez votre service national de lutte contre la cybercriminalité ou la police locale

Recommandation personnelle

En cas d'incident, je vous recommande vivement de contacter le Bot SEAL 911. Il s'agit d'une équipe d'intervention rapide composée de professionnels qui maîtrisent parfaitement leur sujet et sont en mesure d'apporter leur aide dans n'importe quelle situation.