Piratage de cryptomonnaies

Auteur: Roger Morrison
Date De Création: 1 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
PIRATER LA BLOCKCHAIN - Partie 2 - Pirater un portefeuille de bitcoin.
Vidéo: PIRATER LA BLOCKCHAIN - Partie 2 - Pirater un portefeuille de bitcoin.

Contenu


Source: Thodonal / Dreamstime.com

À emporter:

Les crypto-monnaies peuvent être rentables, tant pour les investisseurs que pour les pirates. C’est pourquoi la crypto est devenue une cible de choix pour les malfaiteurs numériques qui veulent gagner rapidement de l’argent.

Après l'incroyable hausse du prix du bitcoin à la fin de 2017, l'extraction et le commerce des crypto-monnaies sont rapidement devenus l'une des tendances technologiques les plus importantes de 2018. Beaucoup d'argent a commencé à circuler autour des cryptos, et quand il y a de l'argent, des voleurs tentent de voler il. Sans surprise, ce n'est qu'au premier trimestre de 2018 que le cryptage des logiciels malveillants destinés aux entreprises a augmenté de 27%. Une augmentation encore plus prononcée pour les utilisateurs de téléphones mobiles, qui ont enregistré une augmentation de 40% des taux de détection!


Le trading de bitcoins et d'Ethereum peut être rentable aujourd'hui, mais méfiez-vous. Ce secteur a attiré beaucoup d'attention indésirable de la part des malfaiteurs qui ont trouvé une mine d'or lors d'opérations de piratage impliquant des crypto-monnaies. (En savoir plus dans Augmentation du nombre d’activités de piratage avec la tarification des crypto-devises.)

Piratage de Cryptos 101

Des applications piratées aux extensions malveillantes de Chrome et aux sites Web clonés, comment les pirates informatiques piratent-ils les cryptos? Une tactique terriblement trompeuse consiste à attirer une victime sans méfiance sur un site Web cloné qui semble presque identique à celui d'origine. Ils peuvent utiliser une annonce Google ou une annonce portant le même nom que le service d'origine, ou une URL légèrement modifiée pointant vers une version "piégée" du site. Une fois là-bas, ils peuvent vous inciter à télécharger vos informations personnelles via une page qui peut ressembler à l'une des nombreuses passerelles de paiement parfaitement légitimes ou à un site marchand, par ailleurs indiscernable.


Une autre astuce effrayante consiste à changer une URL légitime que vous collez pour effectuer un paiement avec une fausse via un logiciel malveillant tel que Cryptoshuffler. Toute une série de trucs, dont des Slack Bots piratés et de faux comptes de réseaux sociaux, sont également en place pour vous inciter à télécharger votre clé privée vers une URL malhonnête. Les pirates ont également mis au point des méthodes pour voler de l’argent supplémentaire après la réalisation de l’acte, par exemple exiger une rançon pour supprimer les informations personnelles des commerçants. Et s'il est plus facile de tromper les moins férus de technologie en utilisant des technologies classiques telles que le phishing, même les plus paranoïaques peuvent être piratés lorsque les cybercriminels trouvent le moyen d'obtenir nos informations d'identification par le biais de l'authentification à deux facteurs par SMS mobile (2FA) en dupant les opérateurs mobiles. Personne n'est en sécurité!

Les pires cyberattaques

Le montant des sommes volées dans les crypto-monnaies volées dans les échanges est incroyable, atteignant un total de 760 millions de dollars au premier semestre de 2018.Le dernier piratage de la crypto-monnaie en 2018 a été l'attaque contre l'échange sud-coréen Bithumb, qui a permis aux cybercriminels de piller 31,5 millions de dollars de jetons numériques en juin. Les pirates ont exploité les vulnérabilités du porte-monnaie chaud Bithumbs, un système de stockage beaucoup moins sécurisé qu'un porte-monnaie froid. Cette attaque n’était en rien comparable à celles qui avaient eu lieu en janvier contre l’échange japonais Coincheck, qui leur avait coûté pour une valeur de 534 millions de dollars de pièces NEM, ou contre le piratage de l’échange italien BitGrail, où 195 millions de dollars en nano-jetons avaient été volés.

Pirater des crypto-monnaies a même des implications politiques. Les services de renseignement nationaux soupçonnent des espions que des pirates nord-coréens ont été à l'origine de certaines attaques telles que celle contre l'échange de Coinis en septembre 2017. Ils ont affirmé que les attaques contre les échanges sud-coréens auraient pu être évitées les sanctions financières imposées à titre de sanction pour le développement d'armes nucléaires par le Nord.

Pirater des ordinateurs pour voler de l'énergie

L'exploitation de crypto-monnaies nécessite une grande capacité de calcul pour vérifier l'enregistrement de transaction et décoder le hachage de bloc pour obtenir des pièces. Les logiciels malveillants cachés dans les extensions Chrome et les sites WordPress piratés peuvent être utilisés par les pirates pour détourner les ordinateurs d’autres peuples afin de les "asservir" (une astuce appelée "cryptojacking"). Kaspersky Lab a déclaré avoir découvert ce type de menace malveillante sur 1,65 million d'ordinateurs analysés, et a expliqué comment les pirates informatiques utilisaient différents cryptocoins plus rentables, tels que Monero et zCash.

Les activités d’exploitation minière illégales mises en place par des initiés sont également en augmentation, car les employés disposant de privilèges réseau de haut niveau ont recours au vol de la puissance du serveur à des fins d’exploitation minière. Certaines attaques visaient à voler de la puissance de calcul même à partir du réseau Wi-Fi public tel que celui de Starbucks.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Utilisation de crypto-monnaies pour blanchir de l'argent

La cybercriminalité est une industrie en plein essor, d’une valeur pouvant atteindre 1 500 milliards de dollars par an. Le ransomware à lui seul peut valoir jusqu'à 1 milliard de dollars. Comme tout autre criminel, les cybercriminels ne peuvent pas déposer leurs gains mal acquis dans des banques normales, et encore moins dépenser l'énorme somme d'argent qu'ils collectent en enfreignant toutes sortes de lois internationales. Et comme tous les autres criminels, ils doivent recourir au blanchiment d’argent, sauf que cette fois-ci, ils le font avec la contrepartie numérique de l’argent physique: les crypto-monnaies. (Pour en savoir plus sur les ransomwares, voir L’aptitude à combattre les ransomwares s’est considérablement aggravée.)

Les transactions cryptographiques sont entièrement anonymes et, comme elles ne nécessitent aucun intermédiaire financier comme PayPal ou les banques, il est facile d’imaginer à quel point il est simple que cet argent tombe entre les mailles du filet. Bien que plus compliqué que les méthodes traditionnelles, le blanchiment d’argent via des cryptocoins est beaucoup plus pratique et peu coûteux, car vous n’avez pas besoin de payer l’argent nécessaire pour établir une entreprise factice. Le blanchiment se fait par "superposition", c'est-à-dire que le transfert d'argent par le système de cryptographie jusqu'à ce que le nombre de transactions complique trop la tâche d'un enquêteur. L'absence généralisée de règles de connaissance du client (KYC) sur les sites de jeux de crypto-monnaies rend le processus encore plus embué et confus, permettant aux criminels de nettoyer leur argent sale presque sans aucun risque.

Fait pas si amusant: Étant donné que même les criminels traditionnels reconnaissent le potentiel des cryptos pour blanchir leurs bons vieux dollars, certains pirates informatiques font maintenant la publicité de leurs services pour laver les cryptocoins acquis de manière illicite via Google AdWords. Cela en dit long sur le sentiment d'impunité dont ils jouissent actuellement.

Comment protéger vos biens

Il existe plusieurs moyens d’éviter de se faire voler son portefeuille numérique, à la fois en termes d’astuces simples pour réduire les risques d’escroquerie et de technologies de défense prometteuses pour empêcher les piratages de crypto-monnaie. Tout d’abord - bien que nous ayons précédemment indiqué que 2FA n’est plus sûr à 100%, il n’ya aucune raison de ne pas l’employer à tout moment. Il vaut mieux éviter 2FA par SMS, car c'est le formulaire le moins sécurisé. Deuxièmement, ne faites pas confiance aux Slack Bots et signalez tous ceux qui ont l'air suspicieux. Un bon antivirus peut également être utilisé pour protéger le canal Slack. Troisièmement, ne téléchargez pas d’add-on crypto - comme jamais. Ils aiment ces extensions d'outil de recherche embêtantes et gênées par les logiciels malveillants dans Chrome qui encrassaient les ordinateurs il y a quelques années - il suffit de les éviter. N'effectuez aucune transaction crypto lorsque vous êtes en Wi-Fi public et, si possible, utilisez un autre PC ou smartphone pour les échanges cryptés. Dernier point, mais non le moindre, utilisez un portefeuille froid pour protéger votre adresse numérique. La chambre froide n'est pas connectée à Internet, ce qui réduit l'exposition de vos biens. Vos finances numériques peuvent être gardées en sécurité à l'intérieur de disques durs externes ou de cartes mémoire, auxquelles vous pourrez accéder ultérieurement à l'aide de lecteurs de cartes SD.

De toute évidence, garder les yeux ouverts à tout moment ne peut pas suffire. Les utilisateurs ont besoin d'une forme de renseignement automatisé sur les menaces qui empêche le pire de se produire, plutôt que de simplement compter sur leur propre intelligence. La vulnérabilité de nombreuses applications aux attaques Web a été résolue avec l’introduction de pare-feu pour applications Web (WAF) afin de limiter le trafic indésirable. Ce même concept a été appliqué au monde de la blockchain par le biais du pare-feu applicatif décentralisé (DAF), une technologie mise en œuvre par SafeBlocks Firewall pour protéger les contrats intelligents contre les transactions non autorisées. Comme pour les pare-feu traditionnels, des règles et des limites peuvent être définies pour autoriser ou refuser les transactions en fonction de certains attributs, telles que le nombre de jetons par transaction ou le temps écoulé entre chaque transaction. Cette nouvelle technologie peut représenter une étape intéressante vers une forme de protection plus efficace, rationalisée et automatisée contre les menaces de blockchain. Cela peut aider à dissiper au moins une partie du sentiment général d'insécurité généralement associé à cette nouvelle technologie.

Conclusion

Des pirates cachés qui volent de la bande passante Wi-Fi pour alimenter leurs réseaux miniers. Des logiciels malveillants invisibles ont été téléchargés pour générer de l’argent réel en aspirant l’alimentation de l’ordinateur ou en volant des pièces de monnaie virtuelles.

Le piratage de crypto-monnaies représente un scénario véritablement dystopique qui nous permet de comprendre comment un autre monde invisible et interconnecté existe autour du nôtre. Un monde virtuel impressionnant dont l'obscurité et l'intangibilité font vraiment pâlir le cyberespace que nous imaginions dans les années 80, Cyberpunk.