Comment les investisseurs en cryptomonnaie protègent leurs p...
Guides

Comment les investisseurs en cryptomonnaie protègent leurs portefeuilles électroniques ?

La ruée vers l’or cryptographique n’a rien perdu de son éclat, malgré les montagnes russes des prix. Cela attire non seulement de nouveaux investisseurs, mais aussi des cybercriminels. Un aperçu des principaux risques de sécurité.

Alors que les cryptomonnaies montent et descendent, une tendance reste constante : de nouveaux investisseurs continuent d’affluer vers les échanges de cryptomonnaies. Beaucoup investissent dans une monnaie numérique pour la première fois – et ne sont pas conscients des risques de sécurité associés.

Sur le darknet et les forums pertinents, les méthodes pour se procurer des pièces numériques sont discutées encore et encore. Voici les quatre vecteurs d’attaque les plus courants utilisés par les pirates, ainsi que des conseils et des recommandations sur la manière de protéger les portefeuilles électroniques.

Attaque par écoute : phishing par proxy inverse

Le phishing est une escroquerie utilisée pour intercepter des informations sensibles et pirater des comptes. Il en va de même pour les portefeuilles de crypto-monnaies. Toutefois, une forme particulière est utilisée ici. Le phishing par proxy inverse est un type d’attaque man-in-the-middle par usurpation de domaine. Comme dans les films d’espionnage, les attaquants écoutent secrètement le trafic entre deux parties qui ne se doutent de rien.

Cette méthode est populaire car elle permet aux cybercriminels de tromper l’authentification à deux facteurs (2FA). Cette méthode d’authentification est considérée comme particulièrement efficace pour empêcher des tiers de pirater les portefeuilles d’autres personnes en utilisant des données de connexion volées ou dérobées. Le phishing par proxy inverse fait donc un léger détour.

Par le biais d’un courriel de hameçonnage, le propriétaire d’un portefeuille électronique est attiré vers un faux site qui ressemble étrangement au site d’origine. Le problème : le faux domaine est hébergé sur un serveur proxy inverse malveillant. Celui-ci s’interpose entre le serveur de la victime et le serveur du site de connexion légitime. D’où le nom de « Man in the Middle » (MitM). Une fois positionné, le serveur proxy inverse peut observer tout le trafic.

Comments are off this post!