Trends Cryptos

Vague de hacks sur X (anciennement Twitter) : des personnalités sous le feu des attaques

Récemment, une série d’attaques sur les comptes de personnalités influentes de la cryptomonnaie a secoué la plateforme X, anciennement connue sous le nom de Twitter. Des figures emblématiques comme Vitalik Buterin ont vu leurs comptes compromis, entraînant des pertes financières significatives et soulevant des préoccupations majeures concernant la sécurité sur ce réseau social.

Vitalik Buterin et le hack de son compte X

L’attaque et ses conséquences

Le 9 septembre 2023, le compte X de Vitalik Buterin, cofondateur d’Ethereum, a été piraté. Le hacker a publié un message prétendant annoncer le lancement d’une nouvelle collection de NFT en collaboration avec Consensys, accompagnée d’un lien frauduleux. Les utilisateurs, en cliquant sur ce lien, se faisaient voler leurs cryptomonnaies après avoir signé une transaction de phishing. Au total, près de 700 000 dollars en crypto et NFT ont été dérobés​.

Le modus operandi

Le hack a été réalisé par une attaque de type « SIM-swap », où les hackers prennent le contrôle du numéro de téléphone de la victime en manipulant l’opérateur téléphonique. Une fois le numéro en leur possession, ils peuvent accéder à divers comptes protégés par l’authentification à deux facteurs (2FA) via le téléphone.

Autres personnalités visées par les hackers

Perte d’un million de dollars sur X

Selon un rapport de l’Université de San Diego, entre juin 2022 et juin 2023, près de 1 million de dollars ont été volés par des scams sur X. Les arnaqueurs utilisent des techniques sophistiquées, telles que les faux giveaways et les listes de diffusion frauduleuses, pour piéger les utilisateurs. Malgré les efforts pour signaler et supprimer ces comptes frauduleux, 44 % d’entre eux restent actifs​​.

Mesures de sécurité et recommandations

Réactions et conseils des experts

Tim Beiko, un membre influent de la communauté Ethereum, a conseillé aux utilisateurs de retirer leur numéro de téléphone des paramètres de sécurité de X, soulignant que même avec une autre forme de 2FA, un numéro de téléphone lié peut être utilisé pour réinitialiser des mots de passe. Cette recommandation fait écho aux avertissements de Vitalik Buterin sur la faible sécurité des numéros de téléphone pour les authentifications sensibles​.

Sécurité des cryptomonnaies

Pour se protéger contre de telles attaques, il est essentiel d’utiliser des méthodes d’authentification plus sécurisées et de se méfier des liens suspects, même s’ils semblent provenir de sources fiables. De plus, il est recommandé d’utiliser des wallets hardware, comme ceux proposés par Ledger, pour stocker ses cryptomonnaies en toute sécurité​.

Conclusion

La récente vague de hacks sur X souligne l’importance cruciale de la sécurité dans l’écosystème des cryptomonnaies. Les utilisateurs doivent rester vigilants et adopter des pratiques de sécurité robustes pour protéger leurs actifs numériques contre les menaces croissantes. La communauté crypto doit également continuer à développer et à promouvoir des solutions de sécurité avancées pour prévenir de telles attaques à l’avenir.

Sommaire

Sois au courant des dernières actus !

Inscris-toi à notre newsletter pour recevoir toute l’actu crypto directement dans ta boîte mail

Image de Deffo Bertin

Deffo Bertin

Passionné et expérimenté dans le domaine de la crypto-monnaie, je suis un rédacteur web avec un diplôme en finance. Mon expertise allie une connaissance approfondie des marchés financiers à une passion pour les technologies émergentes. Avec une expérience significative dans la rédaction de contenus liés à la blockchain, aux crypto-actifs et aux dernières tendances du secteur, je m'efforce de fournir des informations précises et accessibles à un large public. Mon objectif est de partager mes connaissances et d'éclairer les lecteurs sur les opportunités et les défis du monde fascinant de la finance décentralisée.

Envie d’écrire un article ?

Rédigez votre article et soumettez-le à l’équipe coinaute. On prendra le temps de le lire et peut-être même de le publier !

Articles similaires