Cryptomonnaie et cybersécurité : comment les investisseurs p...
Plateformes

Cryptomonnaie et cybersécurité : comment les investisseurs protègent leurs portefeuilles en ligne?

La ruée vers l’or cryptographique ne perd rien de son éclat malgré les montagnes russes des prix. Cela attire non seulement de nouveaux investisseurs. Mais aussi des cybercriminels. Un aperçu des principaux risques de sécurité.

Dans les hauts et les bas des cryptomonnaies, une tendance reste constante. Les nouveaux investisseurs affluent toujours vers les échanges de cryptomonnaies. Beaucoup investissent dans une monnaie numérique pour la première fois. De plus, ils ne sont pas conscients des risques de sécurité associés.

Dans le darknet et les forums pertinents, les méthodes pour se procurer les pièces numériques sont au cœur des débats à maintes reprises.

Attaque par écoute : hameçonnage par proxy inverse

Le phishing est une escroquerie visant à intercepter des informations sensibles et à pirater des comptes. Il en va de même pour les portefeuilles de cryptomonnaies. Cependant, une forme spéciale s’utilise ici. L’hameçonnage par proxy inverse est une sorte d’attaque man-in-the-middle par usurpation de domaine. Comme dans les films d’espionnage, les attaquants écoutent secrètement le trafic entre deux parties. Elles ne se doutent de rien.

Cette méthode est populaire car elle permet aux cybercriminels de tromper l’authentification à deux facteurs (2FA). La procédure d’authentification est considérable comme particulièrement efficace pour empêcher des tiers de pirater les portefeuilles d’autres personnes en utilisant des données de connexion volées ou dérobées.

Déroulement de l’attaque par hameçonnage

Le hameçonnage par proxy inverse prend donc une légère déviation. Par le biais d’un courriel d’hameçonnage, le propriétaire d’un portefeuille électronique attire vers un faux site. Il ressemble étrangement au site d’origine. Le problème concerne le faux domaine hébergé sur un serveur proxy inverse malveillant. Cela permet de basculer entre le serveur de la victime et la page de connexion légitime. D’où le nom de « Man in the Middle » (MitM). Une fois positionné, le serveur proxy inverse peut observer l’ensemble du trafic de données.

Ensuite, il récupère la page de connexion légitime et en charge une copie pour la victime. Les certificats SSL volés font en sorte que le navigateur de la victime ne soupçonne rien. Sans se douter de rien, le propriétaire se connecte à son portemonnaie électronique. Il utilise les deux informations d’identification requises par le système 2FA. Le serveur malveillant accepte les informations d’identification. Par la suite, il se connecte à la page de connexion légitime et vide le portemonnaie électronique.

Une fois qu’il s’nterpose, le serveur proxy inverse ne peut pas être défait aussi facilement. Le système 2FA avec des clés de sécurité (jetons matériels) permet généralement d’éviter ces attaques. Toutefois, ces jetons sont rarement utilisés.

La meilleure défense contre le phishing. Ne cliquez pas sur les e-mails et les liens suspects. Même si c’est censé être rapide. En effet, cela vaut la peine de jeter un deuxième coup d’œil au site Web et à l’URL. Les fraudeurs sont terriblement doués pour recréer des sites légitimes. Il est préférable d’accéder à votre portemonnaie électronique directement sur la page d’accueil du fournisseur. Mais jamais via des courriels ou des sites tiers.

Cryptojacking : puissance de calcul détournée

Dans le cryptojacking, les attaquants ciblent la puissance de calcul d’un ordinateur. L’unité centrale est détournée et utilisée par des botnets pour miner des crypto-monnaies. Les ordinateurs sont infectés par des liens malveillants et se transforment en zombies contrôlés par des extraterrestres. Le logiciel minier malveillant fonctionne en arrière-plan et passe parfois inaperçu pendant des années, même par les logiciels antivirus.

Le cryptojacking basé sur le Web utilise des scripts qui s’exécutent sur un site Web ou un domaine. Si l’on tombe sur l’hôte infecté en surfant sur le web, le minage s’exécute via le navigateur. En 2017, un réseau Wi-Fi de magasins Starbucks a été piraté de cette manière. Les clients qui ont accédé à Internet via le Wi-Fi gratuit ont également miné des cryptomonnaies.

Si aucun argent n’est perdu : que faire ?

Oui, car tôt ou tard, les performances du CPU de l’ordinateur se détériorent. La durée de vie des composants matériels diminue également.

Il y a définitivement des signes d’exploitation minière cachée. Si la charge du processeur de votre ordinateur augmente rapidement, s’il est plus bruyant que d’habitude ou s’il démarre extrêmement lentement, cela peut être dû à un cryptojacking. Les plug-ins de navigateur comme Adblock et Minerblock peuvent vous protéger contre le cryptojacking en ligne. Sinon, la même chose s’applique ici : Évitez les courriels suspects et soyez prudent lorsque vous utilisez un réseau local sans fil public.

Clipping : Rediriger les transactions

L’écrêtage a lieu lors des transactions d’un portemonnaie électronique à un autre.

Comme pour les virements bancaires, il faut préciser un destinataire ou l’adresse du portefeuille sous la forme d’un code pour les crypto-monnaies. Lors de la saisie des données, de nombreux utilisateurs utilisent la fonction « copier-coller » pour des raisons de simplicité.

Qui veut mémoriser une longue série de chiffres et les taper à la main ? C’est ce que Clipper attendait. Il récupère l’adresse du porte-monnaie électronique dans le presse-papiers et la remplace par l’adresse du porte-monnaie de l’attaquant. Lorsqu’il est inséré dans le formulaire de transfert, l’échange est à peine perceptible et les bitcoins passent sans encombre dans des mains étrangères.

Que faire ?

Les attaques par écrêtage peuvent être désamorcées assez facilement en vérifiant toujours deux fois si l’adresse du portefeuille copiée correspond également à l’adresse collée pendant le transfert. Si l’adresse est disponible sous forme de code QR, le copier-coller n’est même pas nécessaire. Si vous voulez être sûr de vous avec des sommes importantes, vous pouvez d’abord transférer une petite somme et vérifier si les pièces sont bien arrivées.

Les applications des smartphones nécessitent toujours un accès au presse-papiers. Pour très peu d’entre eux, cette demande d’accès est justifiée. Par conséquent, lorsque vous téléchargez des applications, passez par les magasins d’applications officiels et examinez d’un œil critique les évaluations des utilisateurs.

Dépoussiérage : tracer une piste et la suivre

Dépoussiérer les crypto-monnaies est un peu plus complexe. Le portefeuille de cryptomonnaie est désanonymisé. De minuscules quantités de poussière de crypto-monnaie sont envoyées à un portefeuille pour le marquer. Les attaquants peuvent suivre cette piste, observer les transactions et analyser les adresses sur la blockchain. Dans le monde analogique, cela reviendrait à marquer un billet de banque avec un traceur, puis à le glisser dans le portefeuille d’une personne. Dès que le paiement est effectué avec le billet étiqueté, l’identité et le porte-monnaie électronique peuvent être découverts.

Comments are off this post!