Cryptomonnaie et piratage. 4 types d’attaques identifiées

A LA UNE

Toussaint Louverture. Le héros noir était-il propriétaire d’esclaves ?

Interrogée sur ce point troublant par Stéphane Bern, Rokhaya Diallo dédramatise : avant la Révolution, c'est vrai, Louverture a...

Christophe Dolbeau : « Lorsque je parle de parias, je pense aux intouchables, aux lépreux, aux pestiférés de la politique » [Interview]

Christophe Dolbeau, écrivain et correspondant de presse (il a collaboré à des journaux croates de l'émigration comme Studia croatica...

L’immigration clandestine redouble en Mer Méditerranée, l’Union européenne baisse la garde

Il y a un an, trois organisations internationales paragouvernementales prédisaient un afflux massif de clandestins en Europe lors du...

Santé. Le rhume des foins empoisonne la vie de plus en plus de Français

Rhume persistant, yeux rouges et larmoyants, éternuements… l'omniprésence du Covid-19 dans l'actualité ne doit pas faire oublier que le...

Michel Maffesoli (L’Ère des soulèvements) : « Ce vitalisme que l’élite ne veut pas voir me donne espérance » [Interview]

Les éditions du Cerf viennent d'éditer un nouvel ouvrage important de Michel Maffesoli intitulé « l'Ère des soulèvements »....

Cela fait plus d’une décennie que les cryptomonnaies existent. Elles sont devenues l’un des produits les plus convoités du monde numérique, en particulier par les cybercriminels. Check Point Software Technologies Ltd, l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, souligne dans son Rapport Sécurité 2020 que 38 % des entreprises dans le monde ont été victimes d’extracteurs de cryptomonnaie en 2019.

« Une cryptomonnaie est un moyen d’échange numérique qui est utilisé pour effectuer des transactions dans le monde virtuel. Ces dernières années, des devises telles que le Bitcoin ont connu un formidable essor, atteignant jusqu’à une valeur record de 20 000 dollars. Les cybercriminels y ont vu une très bonne opportunité, qui a conduit au développement de logiciels malveillants d’extraction de cryptomonnaie, » déclare Michael Techer

« L’extraction de cryptomonnaie, qui consiste à allouer la puissance du processeur d’ordinateurs ou de smartphones pour effectuer des calculs qui vérifient des transactions effectuées en monnaie numérique, reste l’une des principales tendances des attaques de logiciels malveillants. Il est donc essentiel de connaître les variantes les plus utilisées afin de mettre en place les mesures de sécurité nécessaires. »

En plus des entreprises, les plates-formes d’échange de cryptomonnaies sont également une autre cible des cybercriminels. Voici les 4 types de piratage de cryptomonnaie les plus utilisés ces derniers temps :

  • Phishing : ce type de piratage escroque essentiellement les détenteurs de cryptomonnaies. Pour ce faire, les cybercriminels créent de faux sites web dont l’apparence est quasiment identique à celle d’une page officielle d’achat ou d’échange de cryptomonnaie, pour usurper son identité et faire croire aux utilisateurs qu’ils accèdent à une page ou un site de confiance. Cette pratique s’accompagne généralement d’une campagne d’envoi d’emails contenant des offres spéciales pour s’assurer que les utilisateurs qui reçoivent ces informations cliquent sur le lien qui figure dans l’email pour, une fois qu’ils ont atteint le faux site web, saisir leurs informations et leurs identifiants bancaires.
  • Logiciel rançonneur : c’est l’un des types de cyberattaques avec le phishing dont les répercussions sont les plus visibles dans le monde de la cybersécurité. Dans ce cas, un virus informatique est téléchargé involontairement sur des appareils (des ordinateurs principalement), qui chiffre tous les fichiers stockés, empêchant ainsi l’accès aux informations. La seule façon de remédier au problème est le paiement d’une rançon à l’auteur de l’attaque, qui dans ce cas se fait par un transfert de cryptomonnaies telles que Bitcoin ou Monero.
  • Enregistreurs de frappe : ce type de menace, plus moderne que les précédentes, est très dangereux, car il est beaucoup plus difficile à détecter pour la victime. Ce sont des programmes informatiques téléchargés et installés à l’insu de l’utilisateur. Ils détectent les frappes au clavier et les mouvements de la souris. Ainsi, un cybercriminel et en mesure de découvrir les données et les mots de passe d’une victime pour accéder à un service d’achat ou d’échange de cryptomonnaies sans qu’elle ne s’en aperçoive.
  • Cheval de Troie bancaire : cette menace est un type de logiciel malveillant qui est généralement présenté comme un logiciel légitime, mais qui, une fois téléchargé, offre un accès à distance à des cybercriminels et un contrôle total sur l’équipement et les informations d’une victime. Ainsi, un pirate peut espionner sa victime et, ainsi, avoir accès à ses clés et ses mots de passe de comptes pour ensuite dérober de la cryptomonnaie.

Ces formes de piratage ont un objectif commun : obtenir les identifiants de leurs victimes en vue de réaliser un important bénéfice économique. Les cybercriminels ont également tendance à diffuser ce type de virus informatique vie des emails contenant des fichiers malveillants ou qui invitent les utilisateurs à consulter des sites web qui, en réalité, ne sont pas ce qu’ils semblent être. C’est pourquoi il est essentiel que les utilisateurs prennent conscience de la nécessité de redoubler de prudence lorsqu’ils reçoivent un email d’un destinataire suspect, et qu’ils ne cliquent sur aucun lien ni aucune pièce jointe.

Crédit photo : DR
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

.
- Je soutiens BREIZH-INFO -

De La Baule à Biarritz : ces maires de la côte qui demandent la réouverture des discothèques pour éviter les « fêtes sauvages »

Une tribune signée par une quinzaine de maires du littoral français demande la réouverture des discothèques afin d'éviter des...

Ecosse. Une étudiante bientôt expulsée de son université pour avoir dit que les femmes « ont un vagin et ne sont pas aussi fortes...

L'Ecosse, comme tout le Royaume-Uni, ressemble à un asile psychiatrique grandeur nature, toutefois révélateur du terrorisme intellectuel qui germe...

Articles liés

Fuite Facebook : comment savoir si vos données personnelles sont concernées ?

Facebook a une nouvelle fois vu des données personnelles de ses utilisateurs être volées. Une « fuite » massive qui a touché notamment 20...

De faux résultats de test Covid-19 et des certificats de vaccinations disponibles sur le Dark web et sur des forums de piratage

 De faux résultats de test Covid-19 et des certificats de vaccinations disponibles sur le Dark web et sur des forums de piratage, notamment pour...

Quelle place pour le bitcoin dans la prochaine décennie ?

Décidément, nous vivons une époque intéressante. Certes dure pour beaucoup d’entre nous mais néanmoins fascinante. Entre le 8 Février et le 9 Février, Tesla...

Cybercriminalité. Les données personnelles de 220 millions de Brésiliens divulguées

Au Brésil, une immense faille dans une base de données a permis à des cybercriminels d'obtenir et de commercialiser les  données (très) personnelles de...