Menaces crypto : comment les pirates volent les cryptos
POINTS CLÉS : |
— En raison de leur caractère numérique, les cryptos sont vulnérables aux piratages, aux menaces et à des arnaques spécifiques. — Sans autorité centrale, il n’y pas d’assistance clientèle vers qui se tourner et aucun moyen de récupérer ses cryptos si l’on fait une erreur. — Protéger vos cryptos relève entièrement de votre responsabilité. Vous devez donc comprendre les menaces spécifiques auxquelles vous êtes confrontés, et vous assurer d’avoir les bons outils et les connaissances nécessaires pour les contrer. |
Vous avez appris presque tout ce qu’il faut savoir sur la sécurité sur la blockchain : wallets crypto, clés privées, clés publiques et la très importante phrase de récupération. Cependant, une question reste en suspens : de quoi protégez-vous vos cryptos ?
Nous vous proposons ici une analyse approfondie des menaces de sécurité liées aux cryptos. Vous saurez ainsi exactement ce à quoi vous avez affaire.
Comment les pirates volent-ils les cryptos ?
« Un grand pouvoir implique de grandes responsabilités ». Cela peut sembler familier, mais ce n’est pas seulement un conseil pour Spiderman… la crypto vient avec son lot d’obligations. Les cryptomonnaies nous offrent une grande liberté, par rapport à la monnaie étatique. Cependant, cet environnement nouveau et donc peu familier est beaucoup plus vulnérable face aux menaces, et ce pour plusieurs raisons.
Tout d’abord, un écosystème nouveau donne naissance à de nouvelles menaces, dont vous n’avez peut-être pas encore entendu parlé. De plus, puisqu’il n’y a pas d’autorité centrale ou de banque, il n’y a pas d’assistance clientèle pour vous aider si vous faites une erreur.
Conserver personnellement ses fonds, c’est assumer la responsabilité totale de leur protection. C’est à vous de les sécuriser. Vous devez donc comprendre comment les pirates opèrent.
Les menaces numériques qui pèsent sur vos cryptos
Comme vous le savez déjà, la plupart des menaces liées aux cryptos passent par votre connexion Internet. Elles peuvent se présenter sous différentes formes. Passons-les en revue.
Piratage de votre appareil connecté :
Les pirates du monde entier peuvent vous cibler furtivement à travers votre connexion Internet.
Cela peut être un problème si vous utilisez un wallet applicatif opur gérer vos clés privées.
Lorsque vous utilisez un wallet qui se présente comme une application sur votre ordinateur, vos clés privées restent en permanence connectées à Internet. Les mesures de sécurité implémentées par les wallets applicatifs peuvent ne pas suffire à empêcher des pirates rusés d’accéder à vos clés privées. Un bon pirate informatique possédant les connaissances technologiques adéquates pourrait éventuellement pénétrer le wallet et accéder à vos clés.
Hameçonnage :
Les liens malveillants représentent un autre moyen très courant pour les pirates de compromettre la sécurité de vos cryptos. Ils sont efficaces car ils ne semblent pas constituer une menace. Et nous cliquons tous sur des dizaines de liens chaque semaine !
Un lien malveillant peut avoir l’air aussi innocent que ceci :
Lorsque vous cliquez sur un lien malveillant, les pirates pourront accéder à distance à votre ordinateur ou à votre appareil. Cela ouvre plusieurs possibilités : ils peuvent extraire vos clés privées de votre hot wallet, altérer l’interface de votre appareil pour manipuler vos transactions, voire rechercher sur votre appareil des données sensibles, telles que votre phrase de récupération secrète.
En bref : qu’il s’agisse de piratage ou de logiciels espions, votre connexion Internet est un moyen pour les personnes mal intentionnées d’accéder à vos données sensibles. Voilà pourquoi il est extrêmement important de veiller à ce que vos clés privées et votre phrase de récupération secrète soient entièrement stockées hors ligne.
Il existe d’autres escroqueries auxquelles vos cryptos sont exposées.
Escroquerie par ingénierie sociale
Tandis que certaines arnaques ciblent les faiblesses de votre infrastructure de sécurité, d’autres ciblent les faiblesses de la nature humaine. Les escroqueries par ingénierie sociale créent une situation fictive , pour que vous vous sentiez « en sécurité » et approuviez une transaction malveillante. Cela signifie que vous pourriez être manipulé(e) afin de donner à un individu malveillant l’accès à votre portefeuille.
Par exemple, des escrocs pourraient se faire passer pour des « agents de l’assistance clientèle », et vous offrir de l’aide sur une plateforme de trading ou avec votre wallet. Pour vous soi-disant vous aider, ils pourraient prétendre avoir besoin que de votre phrase de récupération secrète, ou vous demander d’approuver un « message » (qui est en réalité une transaction malveillante) sur votre wallet, pour prouver que vous en êtes le propriétaire.
Dans les deux cas, c’est une arnaque. La raison pour laquelle les escroqueries de ce type sont si efficaces est que vous, la victime, avez établi au fil de l’interaction une sorte de relation de confiance avec l’autre personne.
Il faut étonnamment peu de choses pour susciter un sentiment de confiance. Mais ce sentiment ne doit jamais suffire lorsqu’il s’agit de votre argent.
Signature aveugle (une menace basée sur la confiance et la tech)
En parlant de confiance, évoquons une autre grande technique d’escroquerie dans la crypto : la « signature aveugle » (blind signing en anglais).
Le Web3 repose sur les contrats intelligents. Lorsque vous signez un contrat intelligent avec votre wallet crypto, vous en acceptez les conditions spécifiques.
Les conditions du contrat intelligent avec lequel vous interagissez seront affichés sur votre wallet crypto. C’est ainsi que vous savez ce que vous acceptez. Malheureusement, tous les wallets ne peuvent pas afficher l’intégralité de ces conditions. Les données brutes de la transaction ne peuvent pas toujours être traduites par le wallet en informations lisibles.
Cela signifie que les utilisateurs se retrouvent souvent à devoir « signer aveuglément », c’est-à-dire à accepter une transaction même lorsqu’ils ne peuvent pas voir ses détails.
Il s’agit d’une belle opportunité pour les escrocs.
Vous vous souvenez de ces escroqueries par ingénierie sociale dont nous avons parlé ? De nombreuses escroqueries reposent sur la signature aveugle. Sachant que vous ne pouvez pas lire toutes les conditions du contrat intelligent, mais que la situation vous a mis en confiance, l’escroc malin va déployer un contrat intelligent qui lui donne accès au contenu de votre wallet. Et comme vous ne pouvez pas lire ce contrat, et que vous êtes faussement en confiance, vous signez.
Les menaces liées aux cryptos évoluent
En raison du manque de transparence et du caractère peu familier des interfaces utilisateur des applications crypto, vous serez vulnérable face aux attaques que vous ne pouvez pas détecter. Par conséquent, choisir un wallet capable d’afficher les détails des transactions et apprendre à les lire est le seul moyen de protéger vos actifs contre la signature aveugle.
Voici trois facteurs clés qui définiront la sécurité de vos cryptos :
- Utilisez toujours un wallet qui stocke vos clés privées dans un environnement séparé de vos appareils connectés à Internet.
- Assurez-vous que vous pouvez voir tous les détails de vos transactions chaque fois que vous effectuez une opération.
- Informez-vous constamment sur le fonctionnement des cryptos et sur les tactiques d’arnaques les plus récentes.
Même si le fait de posséder et d’interagir avec des cryptos vous rend libre, cela s’accompagne de risques qui n’existent pas dans le système de monnaie étatique. Mais vous pouvez prendre conscience de ces menaces et agir en conséquence pour assurer la sécurité de vos actifs.