Jeremy Welch, PDG de Casa, a pris la parole lors de la conférence « Baltic Honeybadger 2019 » à Riga, Lettonie, sur les menaces à la sécurité. D’après son exposé, il existe dix moyens différents que les pirates et les voleurs peuvent utiliser pour tenter de s’emparer de votre BTC.
En résumé :
10 façons dont les pirates volent les bitcoins
Jetons un coup d’œil à 10 options différentes que les pirates ou les voleurs peuvent utiliser pour vous voler vos crypto-monnaies. Se familiariser avec ces risques de base peut vous éviter des soucis et vous aider à vous protéger contre les menaces de sécurité et les méthodes de piratage les plus courantes.
Certaines des méthodes énumérées sont quelque peu brutales. Pour rappel, il s’agit de la définition de Jeremy Welch et non d’une liste exhaustive de toutes les méthodes de piratage. Pour plus d’informations, vous pouvez lire notre article sur la sécurité dans le monde des cryptomonnaies.
Phishing
La première menace de piratage mentionnée par Welch au cours de son exposé est le phishing. Le phishing est l’une des techniques les plus utilisées et les plus simples pour obtenir et utiliser abusivement les données et les mots de passe des utilisateurs. Les pirates incitent essentiellement un utilisateur à leur donner des informations de connexion par le biais d’une fausse version d’un site web légitime.
Les courriels et les sites Web d’hameçonnage ont souvent l’air tout à fait légitimes à première vue. Vous pouvez les reconnaître à divers défauts, à des graphiques différents et, surtout, à une adresse différente (elle peut être très similaire). Souvent, il n’y a pas de certificat de sécurité (cadenas vert devant l’URL dans la barre d’adresse). Des liens d’hameçonnage peuvent être trouvés dans les courriers électroniques et sur Internet.
Détournement de la carte SIM
Cette attaque est un problème sérieux depuis un certain temps, notamment à l’étranger, mais les opérateurs ne montrent aucun intérêt à y remédier. DLa rhétorique était Détournement de la carte SIM utilisé pour pirater les comptes en ligne traditionnels. Aujourd’hui, cependant, l’authentification à deux facteurs de divers échanges de bitcoins par SMS signifie que de l’argent réel est perdu lorsque le numéro de téléphone de la victime est transmis à un dispositif de piratage.
« Malheureusement, ce phénomène a considérablement augmenté et les entreprises de télécommunications ne font pas grand-chose pour y remédier – elles ne s’attaquent même pas vraiment au problème ». a déclaré Welch lors de son discours.
Attaque de réseau
Une attaque réseau implique qu’un pirate cible l’infrastructure sous-jacente nécessaire pour accéder à diverses applications web bitcoin. Il s’agit par exemple des portefeuilles de crypto-monnaies basés sur le web. Ce type d’attaque a été utilisé dans l’attaque MyEtherWallet, lorsque le fournisseur de porte-monnaie a été touché par un piratage du DNS.
DNS est l’abréviation de Domain Name System (système de nom de domaine). Il s’agit d’un système de nom de domaine, une sorte d’identifiant pour un ordinateur ou un réseau connecté à l’internet.
Logiciel malveillant
Malvare peut, par exemple, miner secrètement des crypto-monnaies, mais il est aussi souvent utilisé en combinaison avec le phishing. Le pirate incite l’utilisateur à télécharger un logiciel malveillant, qui lui vole ensuite ses identifiants de connexion au compte, ses clés privées et peut-être bien plus encore.
Attaque de la chaîne d’approvisionnement
Ce type d’attaque consiste à ajouter un code ou un matériel malveillant à un appareil populaire, tel qu’un porte-monnaie matériel. Cela peut être fait par quelqu’un qui a accès à l’appareil – un employé malhonnête, un fournisseur, un partenaire commercial, le vendeur d’un porte-monnaie HW usagé, etc.
Contrainte physique
Outre la sécurité informatique, les utilisateurs de bitcoins doivent également penser à la sécurité physique. Vous pouvez prévenir les menaces en évitant simplement de diffuser partout le montant des crypto-monnaies que vous possédez.
Détourner
Lié à la catégorie précédente, l’enlèvement de vous, de votre animal de compagnie ou même de votre enfant. Nous connaissons tous cette méthode depuis les films, et elle ne concerne pas seulement les crypto-monnaies, mais bien sûr aussi la monnaie fiduciaire.
Attaque du fournisseur de services internes
Cette menace peut proveniret les employés d’une entreprise telle qu’une bourse ou un fournisseur de porte-monnaie. Il pourrait abuser de son accès privilégié au backend du fournisseur de services. Par la suite, il pourrait recueillir les informations personnelles des clients (KYC) ou voler des fonds.
Attaque sur platform ou hébergement
Les pirates tenteront de cibler les grands services centralisés, tels que les nuages, qui hébergent des parties de sites web. Welch ajoute :
« Toutes ces données sont exposées en un seul endroit, et donc si vous attaquez, si vous êtes en mesure d’accéder à ce serveur cloud, vous pouvez souvent obtenir beaucoup de données très rapidement, les exfiltrer, puis attaquer à nouveau les clients. »
Dépendance du code
Il s’agit d’une attaque similaire à celle de la plate-forme et de l’hôte, car elle implique un fournisseur de services bitcoin qui dépend d’une infrastructure externe. Les plates-formes qui s’appuient sur des outils tiers tels que Google Analytics et Mixpanel peuvent être infectées par du code Javascript malveillant provenant de ces services externes.
Conclusion
Dans cet article, nous avons brièvement abordé 10 méthodes différentes permettant aux voleurs de dérober vos bitcoins. Avons-nous oublié d’autres moyens dans l’article ? Faites-le nous savoir dans les commentaires en dessous de l’article pour les autres lecteurs.