Rechercher
Fermer ce champ de recherche.

Cryptomonnaie et piratage. 4 types d’attaques identifiées

Cela fait plus d’une décennie que les cryptomonnaies existent. Elles sont devenues l’un des produits les plus convoités du monde numérique, en particulier par les cybercriminels. Check Point Software Technologies Ltd, l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, souligne dans son Rapport Sécurité 2020 que 38 % des entreprises dans le monde ont été victimes d’extracteurs de cryptomonnaie en 2019.

« Une cryptomonnaie est un moyen d’échange numérique qui est utilisé pour effectuer des transactions dans le monde virtuel. Ces dernières années, des devises telles que le Bitcoin ont connu un formidable essor, atteignant jusqu’à une valeur record de 20 000 dollars. Les cybercriminels y ont vu une très bonne opportunité, qui a conduit au développement de logiciels malveillants d’extraction de cryptomonnaie, » déclare Michael Techer

« L’extraction de cryptomonnaie, qui consiste à allouer la puissance du processeur d’ordinateurs ou de smartphones pour effectuer des calculs qui vérifient des transactions effectuées en monnaie numérique, reste l’une des principales tendances des attaques de logiciels malveillants. Il est donc essentiel de connaître les variantes les plus utilisées afin de mettre en place les mesures de sécurité nécessaires. »

En plus des entreprises, les plates-formes d’échange de cryptomonnaies sont également une autre cible des cybercriminels. Voici les 4 types de piratage de cryptomonnaie les plus utilisés ces derniers temps :

  • Phishing : ce type de piratage escroque essentiellement les détenteurs de cryptomonnaies. Pour ce faire, les cybercriminels créent de faux sites web dont l’apparence est quasiment identique à celle d’une page officielle d’achat ou d’échange de cryptomonnaie, pour usurper son identité et faire croire aux utilisateurs qu’ils accèdent à une page ou un site de confiance. Cette pratique s’accompagne généralement d’une campagne d’envoi d’emails contenant des offres spéciales pour s’assurer que les utilisateurs qui reçoivent ces informations cliquent sur le lien qui figure dans l’email pour, une fois qu’ils ont atteint le faux site web, saisir leurs informations et leurs identifiants bancaires.
  • Logiciel rançonneur : c’est l’un des types de cyberattaques avec le phishing dont les répercussions sont les plus visibles dans le monde de la cybersécurité. Dans ce cas, un virus informatique est téléchargé involontairement sur des appareils (des ordinateurs principalement), qui chiffre tous les fichiers stockés, empêchant ainsi l’accès aux informations. La seule façon de remédier au problème est le paiement d’une rançon à l’auteur de l’attaque, qui dans ce cas se fait par un transfert de cryptomonnaies telles que Bitcoin ou Monero.
  • Enregistreurs de frappe : ce type de menace, plus moderne que les précédentes, est très dangereux, car il est beaucoup plus difficile à détecter pour la victime. Ce sont des programmes informatiques téléchargés et installés à l’insu de l’utilisateur. Ils détectent les frappes au clavier et les mouvements de la souris. Ainsi, un cybercriminel et en mesure de découvrir les données et les mots de passe d’une victime pour accéder à un service d’achat ou d’échange de cryptomonnaies sans qu’elle ne s’en aperçoive.
  • Cheval de Troie bancaire : cette menace est un type de logiciel malveillant qui est généralement présenté comme un logiciel légitime, mais qui, une fois téléchargé, offre un accès à distance à des cybercriminels et un contrôle total sur l’équipement et les informations d’une victime. Ainsi, un pirate peut espionner sa victime et, ainsi, avoir accès à ses clés et ses mots de passe de comptes pour ensuite dérober de la cryptomonnaie.

Ces formes de piratage ont un objectif commun : obtenir les identifiants de leurs victimes en vue de réaliser un important bénéfice économique. Les cybercriminels ont également tendance à diffuser ce type de virus informatique vie des emails contenant des fichiers malveillants ou qui invitent les utilisateurs à consulter des sites web qui, en réalité, ne sont pas ce qu’ils semblent être. C’est pourquoi il est essentiel que les utilisateurs prennent conscience de la nécessité de redoubler de prudence lorsqu’ils reçoivent un email d’un destinataire suspect, et qu’ils ne cliquent sur aucun lien ni aucune pièce jointe.

Crédit photo : DR
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

A La Une, Ensauvagement, Informatique, Social, Sociétal

CAF. Les comptes de 600 000 allocataires ont-ils été piratés ?

Découvrir l'article

Informatique

Comment savoir si votre téléphone est victime de piratage ?

Découvrir l'article

Sociétal

Sécurité informatique. Votre téléphone a-t-il été piraté ?

Découvrir l'article

Sociétal

Cybersécurité. A propos du piratage de Signal

Découvrir l'article

Sociétal, Technologies

Application Signal. La messagerie sécurisée victime d’un piratage

Découvrir l'article

Informatique

Hameçonnage et fausses offres d’emploi sur LinkedIn, les escroqueries pullulent

Découvrir l'article

Informatique

Cybersécurité : comment les entreprises peuvent se protéger ?

Découvrir l'article

Sociétal, Technologies

Piratage informatique. Entre guerre en Ukraine et élection présidentielle : la cyber-angoisse des Français

Découvrir l'article

Economie, Insolite, International, Technologies

Canada. Quand le minage de Bitcoin permet de chauffer une ville…

Découvrir l'article

Informatique

9 conseils pour rester en sécurité lors de l’utilisation de QR codes

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Ne ratez pas notre prochaine enquête sans filtre sur un sujet tabou !

Inscrivez-vous dès maintenant à notre newsletter confidentielle.

🔍 Recevez nos analyses pointues et nos scoops exclusifs directement dans votre boîte mail. 🔍

Clicky