2 0
Read Time:8 Minute, 44 Second

Les monnaies numériques sont en train de devenir un mode de paiement courant parmi les consommateurs du monde entier. Le Bitcoin et d’autres crypto-monnaies étendent rapidement sa portée car les gens leur font de plus en plus confiance pour effectuer des paiements, transférer de l’argent et même le sauvegarder. Pourtant, la volatilité et la sécurité restent deux aspects importants que les gens ne peuvent pas ignorer lorsqu’ils envisagent les crypto-monnaies. L’introduction des soi-disant pièces stables

10 Ways To Hack A Bitcoin Wallet In 2020

Les monnaies numériques sont en train de devenir un mode de paiement courant parmi les consommateurs du monde entier. Le Bitcoin et d’autres crypto-monnaies étendent rapidement sa portée car les gens leur font de plus en plus confiance pour effectuer des paiements, transférer de l’argent et même le sauvegarder.

Pourtant, la volatilité et la sécurité restent deux aspects importants que les gens ne peuvent pas ignorer lorsqu’ils envisagent les crypto-monnaies. L’introduction des soi-disant pièces stables a atténué les risques de volatilité, offrant des monnaies numériques liées à de la monnaie fiduciaire stable, comme le dollar, l’euro ou la livre.

En ce qui concerne les mesures de sécurité, il y a beaucoup de choses à considérer. Par exemple, le fournisseur de services de portefeuille que vous avez choisi pour stocker vos crypto-monnaies. Prenez une minute pour vous demander: est-ce que cela protège vos fonds? Les comptes sont-ils assurés? Qu’en est-il de la vérification 2FA?

S’il est naturel de blâmer les autres, il est également important de garder un œil sur notre propre comportement… Suis-je en train de stocker mes clés privées en toute sécurité? Ai-je partagé des informations privées avec quelqu’un? Qui a accès à mes comptes? Ce sont des questions qui ne peuvent être ignorées si vous voulez vous assurer que vos fonds restent hors des mains des pirates à long terme.

La bonne nouvelle? Un moyen très utile d’améliorer la sécurité de votre compte est de comprendre comment les pirates peuvent réellement accéder à votre portefeuille. Dans la liste ci-dessous, nous examinons certaines de ces méthodes:
Comment pirater un portefeuille Bitcoin

  1. Piratage de vos appareils

Les portefeuilles physiques peuvent être perdus et volés. Et il en va de même pour les portefeuilles numériques, en particulier ceux contenant des crypto-monnaies. Les portefeuilles blockchain se composent de deux clés:

Clé publique: similaire à un numéro de compte bancaire que vous partagez pour recevoir des fonds
Clé privée: sorte de code de sécurité utilisé pour retirer des fonds

Si votre clé privée est volée, cela équivaut à perdre votre carte de crédit ou de débit avec le code PIN inscrit au dos. Inutile d’expliquer ce qui arrivera ensuite à votre compte.

Garder vos clés privées stockées en ligne, par exemple, dans un fichier sur votre ordinateur n’est pas vraiment une bonne idée. Si des pirates accèdent à votre ordinateur, ils peuvent facilement trouver le fichier et l’utiliser.

Pour cette raison, les experts en sécurité suggèrent toujours de conserver une copie papier de vos clés privées. Puisqu’un morceau de papier ne semble pas être le moyen le plus résistant de stocker vos clés, il est également judicieux de le plastifier afin que votre café du matin ne ruine pas votre stabilité financière.

Dans certains cas, les services de portefeuille chaud comme Crypterium, Wirex ou Blockchain.com stockeront vos clés privées pour vous, vous évitant ainsi de les gérer vous-même. Évidemment, vous ne devez confier vos clés qu’à des fournisseurs respectés tels que ceux mentionnés ci-dessus.

  1. Envoi d’e-mails de phishing

De nos jours, nous recevons de nombreux e-mails par jour. Les pirates informatiques le savent et disposent des outils pour en tirer parti contre vous. Le hameçonnage par e-mail consiste en un e-mail qui proviendrait d’un service que vous connaissez très probablement et qui vous demande des données pour effectuer certaines opérations.

Si vous utilisez un service de portefeuille comme Wirex, les pirates peuvent envoyer un e-mail en se faisant passer pour un représentant de l’entreprise et vous demandant de partager certaines données personnelles, même vos clés privées. Alors que certains d’entre vous peuvent réaliser qu’un représentant officiel ne demandera jamais de telles informations, d’autres peuvent tomber dans le piège et fournir les informations.

N’oubliez pas que les clés privées sont comme des codes PIN. Aucun représentant officiel de la banque ne vous appellera ni ne vous enverra un e-mail vous demandant de telles informations. Si vous recevez un message de ce type, contactez les représentants officiels et signalez le problème dès que possible.

  1. Installation des enregistreurs de frappe

Tout est question de données. Et les pirates essaient constamment différentes manières de s’en emparer. Les keyloggers sont des logiciels malveillants qui enregistrent chaque graine, mot de passe et code PIN introduits sur votre ordinateur ou appareil mobile, puis les transfèrent aux pirates.

Si le logiciel malveillant parvient à votre appareil, il devient une passerelle facile pour les pirates informatiques d’accéder à vos clés privées. Mais… comment entrent-ils dans votre appareil en premier lieu? Eh bien, il existe essentiellement trois façons d’être infecté par un enregistreur de frappe:

E-mail: assurez-vous que votre système antivirus analyse toutes les pièces jointes
Exécuter un logiciel infecté à partir d'un site Web ou d'un torrent spécifique
Insertion d'une clé USB infectée sur votre ordinateur ou appareil personnel
  1. Téléchargement de faux portefeuilles

Les pirates informatiques iront à n’importe quel moment pour voler de la crypto-monnaie, et les faux portefeuilles sont un excellent exemple de jusqu’où ils sont prêts à aller. Une étude récente a révélé que plusieurs applications sur Google App Store se faisaient passer pour Trezor, un service de portefeuille de crypto-monnaie populaire.

L’examen a conclu que les fausses applications mobiles masquant le portefeuille officiel utilisaient des noms similaires et incluaient des bannières marketing convaincantes pour non seulement tromper les utilisateurs, mais également recevoir le feu vert de la plate-forme de Google et éviter d’être bannies.

Une astuce utile pour éviter de tomber dans ce piège est de télécharger l’application directement à partir du site officiel du service de portefeuille. Le portefeuille Crypterium, par exemple, vous demande votre numéro de téléphone pour vous envoyer un lien sécurisé qui vous mènera à l’App Store.

  1. Usurpation d’identité d’une entreprise ou d’une personne

D’accord. Imaginez ceci: vous êtes un petit investisseur et vous avez recherché une entreprise prometteuse dans le domaine de la crypto-monnaie. Soudainement, un représentant de cette société vous tend la main pour vous parler d’une offre exclusive de pré-vente de jetons. Cela ressemble à un accord, non?

Usurper l’identité d’entreprises, d’échanges de crypto-monnaie ou de personnes est l’un des moyens les plus courants sur lesquels les pirates informatiques s’appuient pour accéder à vos fonds. Pourquoi? Disons simplement qu’il est plus facile de tromper quelqu’un qu’une intrusion dans un système informatique. Dans ce cas particulier, les imitateurs ne sont pas intéressés par le piratage de votre compte, mais simplement par le vol. Ils vous convaincront de transférer un nombre X de bitcoins vers des adresses spécifiques.

Des pirates plus sophistiqués créeront des sites Web afin que vous puissiez vous connecter et visualiser votre «investissement». Ensuite, demandez-vous de partager des données pour accéder à certains avantages, etc.

  1. Vous attaquer avec des chevaux de Troie

À l’instar des enregistreurs de frappe, les chevaux de Troie peuvent entrer dans votre ordinateur et surveiller votre comportement, en volant tout ce qui ressemble à une clé privée de crypto-monnaie.

Les chevaux de Troie ne sont pas vraiment une nouveauté et vous savez probablement déjà comment les empêcher d’infecter vos appareils. Contrôles antivirus réguliers, téléchargement de fichiers à partir de sources sécurisées, etc.

Si un cheval de Troie de crypto-monnaie accède à votre appareil et identifie vos clés, un pirate informatique peut facilement effacer votre adresse Bitcoin en quelques minutes sans que vous ne vous en rendiez compte.

  1. Installation des extensions de navigateur

Des écrans d’impression aux vérifications grammaticales, les extensions de navigateur nous facilitent la vie à bien des égards. Mais leur nature cachée constitue également une menace potentielle pour notre sécurité.

De nombreux rapports font état d’extensions de navigateur qui, en plus de fournir le service attendu, surveillent et copient également les données des pirates. Ainsi, la prochaine fois que vous donnez accès à une extension, vérifiez la société ou le développeur qui la sous-tend et vérifiez les avis en ligne.

  1. Contournement de l’authentification à deux facteurs

L’authentification à deux facteurs, ou 2FA, est une couche de sécurité supplémentaire que les fournisseurs de portefeuille de confiance comme Crypterium utilisent pour s’assurer que de vrais utilisateurs sont derrière certaines transactions ou opérations. Par exemple, si vous souhaitez retirer des fonds de votre compte vers un portefeuille externe ou une carte bancaire, vous devrez saisir un code de sécurité envoyé à l’adresse e-mail que vous avez spécifiée ou par SMS.

Bien que cela reste un moyen extrêmement efficace de protéger les clients contre les transactions non sollicitées et les activités frauduleuses, il y a eu des cas où des pirates ont trouvé des moyens de contourner 2FA. Pour cette raison, il est essentiel de toujours garder un œil sur les notifications que vous recevez.

  1. Publication de fausses publicités

Les entreprises de crypto-monnaie ne trouvent pas facile de faire de la publicité sur Google, Facebook ou Twitter. Seules quelques entreprises respectées sont autorisées à le faire.

Pourtant, certaines entreprises frauduleuses pourraient trouver un moyen de contourner et lancer des campagnes de courte durée ciblant les personnes souhaitant acheter ou vendre des crypto-monnaies.

Les tarifs ou frais ridiculement compétitifs offerts par ces services constituent un signal d’alarme courant. En règle générale, optez toujours pour des sociétés agréées au lieu d’essayer des fournisseurs inconnus.

  1. Détruire votre presse-papiers

Les détaillants qui acceptent les paiements directs en crypto-monnaie partageront généralement leur adresse de portefeuille sur leur site Web afin que vous puissiez la copier et la coller dans votre portefeuille pour transférer de l’argent. Mais que se passe-t-il s’il existe un logiciel malveillant qui gâche cette opération simple et, au lieu de coller l’adresse du détaillant, en introduit une autre? Vous avez eu l’idée.

Ce type de malware n’est pas notre invention. Un programme sous le nom de CryptoShuffler aurait volé plus de 150000 dollars en faisant exactement cela. Le moyen le plus simple est de vérifier l’adresse que vous collez, même si ce n’est pas vraiment une tâche attrayante.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
100 %