Les dangers liés aux crypto-monnaies, car il ne faut pas les sous-estimer

L’utilisation des crypto-monnaies ne cesse d’augmenter et avec eux c’est le nombre d’escrocs augmente également qui utilisent des services de gestion de monnaie virtuelle pour voler des sommes d’argent.

Crypto-monnaies, ou crypto-monnaieforment un réseau numérique simple, sécurisé et fonctionnel qui garantit la traçabilité et la vérification des transactions, tout en respectant la protection des utilisateurs concernés.

Cette technologie est définie chaîne de blocs, en ce qui concerne la façon dont les transactions sont archivées. Ceux-ci sont catalogués de manière anonyme dans un registre ouvert et accessible à tous, contrairement à ce qui se passe avec les comptes chèques.

La monnaie virtuelle la plus utilisée aujourd’hui est le Bitcoin, créé en 2009 par l’intuition d’un ou plusieurs hackers dont le pseudonyme est Satoshi Nakamoto. Parmi les autres crypto-monnaies bien connues, citons Ethereum, Dash coin, Litecoin, Ripple et autres.

Bitcoin n’est pas aussi anonyme qu’on le pense

Escroqueries à la crypto-monnaie sur les plateformes sociales

Parallèlement à la croissance de l’utilisation de cette monnaie, on assiste à une augmentation des escroqueries. Selon un rapport de la Federal Trade Commission des États-Unis, entre janvier 2021 et mars 2022, 46 000 signalements d’arnaques d’utilisateurs ont été reçus, d’une valeur d’environ un milliard de dollars volés en Bitcoin, Tether et Ether.

23 septembre 2022 – 10h00

DIGITAL360 Biennale 2022 : découvrez toutes les actualités

Administration / Finances / Contrôle

Près de la moitié des utilisateurs auraient été dupés par des publicités, des publications et des messages sur diverses plateformes sociales, telles qu’Instagram, Facebook et WhatsApp. Les applis font donc partie des outils préférés des arnaqueurs, ainsi que l’un des plus rentables, comme en témoignent les données elles-mêmes. En général, ceux-ci proposent à leurs victimes de faux placements, souvent dans de nouvelles devises inexistantes, Promettez des profits élevés en un rien de temps.

Aussi Discord et Telegram ont été utilisés comme outils par les cyber-escrocsqui profitent de l’inexpérience des nouveaux utilisateurs de crypto pour les tromper et leur extorquer de l’argent.

Par exemple, l’une des méthodes est une demande d’auto-certification via le canal Telegram : lorsque vous vous connectez à la plateforme numérique et l’adresse de votre porte monnaieau lieu de transférer l’argent vers le portefeuille numérique personnel, le montant est obtenu par les cybercriminels.

L’auto-certification demandée via Telegram devrait sonner l’alarme, car le vrai Bourse ils utilisent généralement des systèmes d’authentification plus complexes et plus fiables.

Recherche dans la blockchain : le marché, les solutions

Les autres canaux d’escroqueries à la crypto-monnaie

Cependant, les escroqueries aux crypto-monnaies ne se limitent pas aux applications et plateformes les plus connues et les plus visitées par les utilisateurs, mais s’étendent également à un univers d’applications fictives, créées ad hoc pour tromper leurs victimes et obtenir des sommes d’argent. L’alarme a été déclenchée par un avertissement du Federal Bureau of Investigation à la suite de… vol de plus de 42,7 millions de dollars à des investisseurs américains.

La surveillance du FBI a identifié les sociétés fictives YiBit et Supayos (alias Supay). L’arnaque perpétrée par YiBit s’élève à 5,5 millions de dollars ; la victime a été amenée à déposer la monnaie virtuelle dans l’application frauduleuse et est ensuite incitée par e-mail à payer des impôts sur ses investissements, sous peine de geler les fonds.

Une fois le montant déposé, l’investisseur perd tout l’argent. L’application Supayos était également basée sur les mêmes méthodes : elle demandait aux utilisateurs de déposer de l’argent, qui était ensuite bloqué pour que la victime puisse déposer l’argent.

En réponse aux rapports, le FBI a mis en garde les investisseurs et les a exhortés à porter une attention particulière et à vérifier la fiabilité et la régularité des demandes avant de fournir des données ou des informations personnelles.

Techniques d’attaque utilisées pour voler des monnaies numériques

Les menaces liées aux crypto-monnaies concernent également la possibilité d’attaques de pirates informatiques dans le but de voler des monnaies numériques.

Attaques DDoS

La technique la plus couramment utilisée est la Attaques DDoS. Cette méthode est particulièrement efficace pour deux raisons. Premièrement, même une brève interruption de service peut entraîner d’énormes pertes financières, car un DDoS a la capacité de paralyser les serveurs pendant plusieurs heures, empêchant les opérations normales.

A cela s’ajoute l’atteinte à la réputation de l’entreprise.

Plus loin, ces attaques peuvent servir de distractionPendant que l’équipe de l’entreprise s’efforce de récupérer le système, les pirates peuvent exploiter les vulnérabilités existantes pour accéder aux données des utilisateurs ou perturber le processus de négociation.

Hameçonnage

Une autre procédure utilisée par les pirates pour tromper les utilisateurs de monnaies virtuelles est la Hameçonnage. En 2020, un grand jury fédéral californien a… condamné deux citoyens russes, Danil Potekhin et Dmitrii Karasavidi, inculpés de plusieurs crimes en lien avec une association criminelle présumée visant à escroquer trois agences de crypto-monnaie (Poloniex, Gemini et Binance) et leurs clients, d’une valeur d’au moins 16,8 millions de dollars.

Selon reconstruit à partir de la rechercheLes deux pirates auraient utilisé des sites Web similaires aux pages d’accueil des entreprises impliquées pour détourner les identifiants de connexion de nombreux utilisateurs.

Le couple aurait blanchi le montant volé sur plusieurs comptes, en utilisant des sites d’échange de crypto-monnaie.

Potekhin et Karasavidi ont ensuite investi dans GAS, une monnaie virtuelle utilisée pour les transactions sur la blockchain NEO, le premier réseau disponible gratuitement en Chine.

Après ces achats, les deux pirates ont fait passer le prix du GAS de 18 $ à 2 400 $.

Enfin, ils ont vendu la crypto-monnaie au nouveau prix via leurs faux profils, transformant le GAS qu’ils avaient en Bitcoin, Ethereum et autres monnaies virtuelles.

En avril 2022, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA) et le département du Trésor américain a publié un avis de cybersécurité (CSA) soulignant comment des groupes de hackers nord-coréens, notamment APT-38 (alias Lazarus), ont ciblé plusieurs entreprises du secteur de la technologie blockchain, notamment : les échanges de crypto-monnaie, les programmes financiers décentralisés (DeFi), les jeux vidéo play-to-earn, les sociétés commerciales, les fonds de capital-risque investissant dans les monnaies virtuelles et les particuliers détenteurs de crypto-monnaies ou de jetons non fongibles (NFT).

Conclusion

Les activités décrites concernent principalement diverses plateformes de communication dans lesquelles les victimes sont incitées à télécharger des applications malveillantes sur les systèmes d’exploitation Windows ou macOS. Les attaquants utilisent ce logiciel pour accéder aux ordinateurs, les infecter, voler des clés privées et exploiter les vulnérabilités de sécurité. Ces opérations permettent des activités ultérieures qui initient des transactions illégales.

Les intrusions se produisent avec un grand nombre de messages de harponnage envoyés aux employés, qui travaillent souvent dans l’administration des systèmes ou le développement de logiciels. La communication simule une activité de recrutement et offre des emplois bien rémunérés. Son but est d’inciter les destinataires à télécharger des applications de crypto-monnaie infectées, que le gouvernement américain appelle TraderTraitor.

Des exemples d’attaques menées par des pirates près de Pyongyang dans cette zone sont ceux qui les ont volés 620 millions de dollars à Etherum le 29 mars Et 100 millions de dollars à Harmony le 23 juin.

ouais suspect que ces opérations servent à la Corée du Nord pour financer son programme de missiles.

Le sommet sur la stratégie nationale de cybersécurité Cybersecurity 360 est de retour. En ligne, le 27 octobre

@TOUS LES DROITS SONT RÉSERVÉS

Leave a Comment