Comment les pirates piratent les portefeuilles cryptographiques et comment vous protéger
Le monde de la cryptographie a ouvert de nombreuses avenues d'investissement innovantes pour les investisseurs de détail à travers le monde. Mais avec les nouvelles opportunités viennent des pièges potentiels.
Les hacks de portefeuille de crypto-monnaie en font partie. Et bien que la menace posée par de telles attaques soit importante, vous pouvez vous protéger de plusieurs manières.
Voyons comment les pirates informatiques pénètrent dans votre portefeuille et ce que vous pouvez faire pour les arrêter.
Techniques de piratage utilisées pour accéder aux portefeuilles cryptographiques
Avant de voir comment vous protéger contre le piratage de portefeuille de crypto-monnaie, c'est une bonne idée de regarder comment les pirates s'y introduisent. Ci-dessous, vous trouverez une sélection de tactiques qu'ils utilisent.
1. Attaques de phishing
Les attaques de phishing sont une technique de vol d'informations couramment utilisée par les pirates. Les attaquants utilisent des sites Web clonés qui ressemblent étonnamment aux plates-formes de crypto-monnaie légitimes pour frauder des cibles. Des noms de domaine trompeurs sont également délibérément choisis pour les schémas. Par exemple : Binance.co au lieu de Binance.com.
Étant donné que les sites Web sont dans de nombreux cas indiscernables, les cibles sont facilement trompées pour se connecter aux sites Web clonés et utiliser leurs informations d'identification de compte crypté pour se connecter. Lors de la saisie de ces informations, les données sont transférées aux pirates. Une fois qu'ils obtiennent ces informations, ils les utilisent pour accéder au compte réel de la victime sur le site Web de cryptographie légitime.
2. Faux portefeuilles matériels
Les faux portefeuilles matériels sont une autre forme de piratage dont vous devez être conscient. En règle générale, les pirates ciblent les personnes qui possèdent déjà un portefeuille matériel, puis les incitent à utiliser un remplacement modifié conçu pour voler des clés de chiffrement.
Dans la première partie de la ruse, la cible reçoit un package avec le portefeuille matériel modifié. Le bundle comprend généralement une note avertissant la cible que son appareil actuel est vulnérable et doit être remplacé par le portefeuille livré.
Le remplacement expédié porte généralement des instructions demandant à l'utilisateur de brancher l'appareil sur un ordinateur et d'entrer sa clé de récupération de portefeuille crypto. Une fois les clés saisies, elles sont enregistrées et transmises aux pirates, qui sont alors en mesure de déverrouiller le portefeuille sur la blockchain. L'accès au portefeuille leur permet de siphonner des fonds.
Il est important de noter que les fournisseurs de portefeuilles matériels ne demandent jamais aux clients leurs clés de récupération. De plus, ils n'expédient jamais de remplacement à moins que vous ne le demandiez explicitement.
3. Exploits de vérification SMS 2FA
L'authentification à deux facteurs (2FA) via SMS est l'une des technologies de vérification les plus couramment utilisées aujourd'hui . Il est cependant sensible aux exploits de points de terminaison et aux attaques d'ingénierie sociale.
Dans certains cas, des acteurs malveillants peuvent intercepter les messages de vérification SMS via l'échange SIM. Les stratagèmes d'échange de SIM impliquent l'usurpation d'identité d'une cible et la tromperie des employés des télécommunications pour qu'ils transfèrent le contrôle d'un numéro de carte SIM du propriétaire. Le transfert de propriété permet aux pirates d'intercepter les messages 2FA connectés aux comptes cryptographiques d'un utilisateur.
Des astuces d'interception 2FA plus avancées impliquent l'exploitation des fonctionnalités du système de signalisation 7 (SS7). SS7 est un protocole de télécommunication utilisé pour gérer la communication entre différents réseaux téléphoniques. Il est également au cœur du processus SMS 2FA.
4. Logiciels malveillants
Les pirates informatiques utilisent de nombreuses versions de logiciels malveillants pour cibler les systèmes d'exploitation courants tels que Windows et macOS. Certains des virus sont programmés pour détecter les adresses de crypto-monnaie copiées et les échanger contre des adresses de portefeuille appartenant à des pirates. Les échanges réussis conduisent généralement à l'envoi de crypto-monnaies à des adresses involontaires contrôlées par des pirates.
Les versions antérieures du logiciel malveillant infectaient principalement les systèmes en incitant les victimes à télécharger des logiciels malveillants. Aujourd'hui, cependant, les cibles sont dans certains cas redirigées vers des sites Web chargés de logiciels malveillants. En accédant au site Web, les vers recherchent immédiatement les exploits de périphériques et infectent les modules vitaux du presse-papiers.
Dans d'autres cas, les employés de l'échange cryptographique sont ciblés. L'accès à leurs ordinateurs contribue généralement à compromettre l'infrastructure d'échange vitale.
Protéger votre portefeuille crypto
Puisque vous avez maintenant une meilleure idée de la façon dont les pirates informatiques pénètrent dans les portefeuilles de crypto-monnaie, nous pouvons passer à la recherche de moyens de vous protéger. Ci-dessous, vous trouverez quatre façons de le faire.
1. Utilisez un portefeuille non dépositaire
Si vous avez des avoirs cryptographiques importants et pensez que vos fonds risquent d'être piratés, un portefeuille non dépositaire est recommandé. Les portefeuilles non dépositaires vous donnent un contrôle total sur vos clés de portefeuille cryptographiques et sont préférables si vous ne souhaitez pas d'accès tiers.
Cependant, l'utilisation d'un portefeuille non dépositaire nécessite également une plus grande responsabilité quant à la manière dont vous stockez vos clés. Vous pourriez perdre vos avoirs cryptographiques s'ils se perdent.
Il est important d'avoir une stratégie de sauvegarde sensée. Certains utilisateurs notent simplement leurs clés sur un morceau de papier, mais la meilleure option consiste à utiliser un portefeuille matériel. Ils offrent une couche de protection supplémentaire contre les sites de phishing, les cyberattaques et les logiciels malveillants et nécessitent simplement un code PIN pour accéder aux clés privées.
Certains portefeuilles matériels ont une fonction multi-sig pour une protection supplémentaire et utilisent plusieurs clés. Les clés peuvent être distribuées entre les personnes ayant un intérêt dans les exploitations.
Coldcard , Trezor et Ledger fournissent des portefeuilles matériels avec une option multi-signature (multi-sig). Il existe également des portefeuilles cryptographiques fiables et non dépositaires basés sur le Web. Les portefeuilles MetaMask en sont un bon exemple.
2. Évitez les échanges non réglementés
Il est irresponsable de conserver des avoirs en crypto-monnaie sur un échange non réglementé. En effet, leurs mesures de sécurité ne sont souvent pas aux mêmes normes que celles réglementées. Dans de nombreux cas, la direction derrière eux est généralement sans visage. Cela signifie qu'en cas de perte de fonds, il y a peu de répercussions.
La plupart des bourses réglementées sont basées aux États-Unis. Ils incluent Coinbase et Gemini.
3. Utiliser l'authentification à deux facteurs basée sur l'application
Si vous conservez votre crypto sur un échange réglementé, il est préférable d'utiliser l'authentification à deux facteurs basée sur l'application pour protéger votre compte en plus de la vérification par SMS. En effet, le 2FA basé sur SMS peut être compromis plus facilement.
Une autre option 2FA favorable est YubiKey. Développé par Yubico, le dispositif d'authentification matérielle USB utilise une clé cryptographiquement hachée pour vérifier les comptes en ligne synchronisés une fois branchés sur un ordinateur.
4. Évitez de réutiliser les mots de passe des comptes e-mail et crypto
La réutilisation des mots de passe sur plusieurs plates-formes augmente le risque que les pirates utilisent les mêmes mots de passe pour compromettre les comptes connectés.
L'un des meilleurs moyens d'éviter cette habitude consiste à utiliser des mots de passe uniques difficiles à mémoriser, puis à les stocker dans un service de gestion de mots de passe qui les maintient cryptés.
Les meilleurs gestionnaires de mots de passe facilitent également le processus en générant des mots de passe uniques qui peuvent également être modifiés automatiquement.
Protégez-vous contre les piratages de portefeuille de crypto-monnaie
La sécurité des portefeuilles cryptographiques devient une priorité majeure alors que de plus en plus d'investisseurs particuliers investissent leur argent dans le secteur naissant mais en pleine maturation.
Au fur et à mesure que les tactiques des pirates évoluent, il est préférable de prendre toutes les mesures de protection de portefeuille standard lorsqu'il s'agit de crypto. Après avoir lu cet article, vous devriez avoir une meilleure idée de ce qu'il faut surveiller et de la façon de protéger votre argent.