Archives par mot-clé : cryptomonnaie

C’est possible de récupérer le mot de passe de ses bitcoins perdus

De grandes quantités de bitcoins pouvant être évalués à des milliards de dollars sont aujourd’hui perdues car leurs utilisateurs ont oublié leur mot de passe.

Ce qui constitue dans l’ensemble une grosse perte pour ces derniers. Pourtant, un père et son fils, assure pouvoir les aider à récupérer leurs cryptomonnaies en retrouvant leur mot de passe.

Cet article va aussi vous intéresser : Malwares : vos mots de passes et cryptomonnaies en danger

L’information selon laquelle ces milliards de dollars en bitcoins peuvent être récupérés pourra réjouir plus d’un.

Ils se nomme respectivement Chris et Charlie Brooks, tous deux chasseurs de mots de passe oubliés de portefeuilles de cryptomonnaies. Ils ont développé une méthode qui leur permet avec l’aide de leurs clients de deviner ou de retrouver leur identifiant de connexion. Il faut ajouter d’ailleurs que la quantité de bitcoins bloqués s’évalue à hauteur de 4,7 milliards de dollars aujourd’hui. Les deux chercheurs estiment que cela est totalement récupérable.

« Nous avons un très large éventail de clients. Nous avons comme client un mineur débutant en bitcoin qui a perdu toutes ses informations et qui sait qu’il a des bitcoins quelque part … Nous avons des clients à qui on a dit en 2017 d’acheter lorsque la bulle gonflait et ils ont acheté 1 000 dollars [de bitcoins] et cherchent à présent un moyen pour couvrir le loyer » a signifié Charlie Brooks, un programmeur informatique de 20 ans, le fils dans le duo. Avec son père qu’il a rejoint récemment, il dirige une société basée au New Hampshire du nom de « Crypto Asset Recovery ».

« L’un de nos plus récents clients avait environ 250 000 dollars dans un portefeuille blockchain », expliquait le programmeur Charlie Brooks.

Former en informatique dans une université américaine, il décide alors de stopper ses études pour travailler dans l’entreprise de son père. « C’est quelque chose que j’ai toujours aimé. Je suivais mon père… La chasse au trésor en ligne, ça me semblait vraiment cool. ».

Lors d’une récente enquête, sur les 1 000 propriétaires américains de cryptomonnaies, 40 % d’entre eux ont déclaré avoir perdu leurs mots de passe permettant d’accéder à leurs portefeuilles. La fête est finie en moyenne s’élève en moyenne à de 2 134 dollars par personne.

Selon les chiffres fournis par un cabinet d’analyse Chainalysis, 20 % des 18,5 millions de bitcoins qui existent sont bloqué dans des portefeuilles définitivement verrouillés. Le New York Times a aussi relayé la même information. On rappelle d’ailleurs un article publié dans ce média américain faisait état de programmeur basée à San Francisco qui avait déclaré qui lui restait que 2 essais avant que son portefeuille ne soit verrouillé alors que celui-ci contient 7 002 de bitcoin. Il a échoué sur le 8 tentatives.

« Oui, ce bitcoin est perdu, mais si le propriétaire de ce bitcoin est motivé, quel pourcentage pensons-nous que nous pourrons raisonnablement récupérer ? », a déclaré le père du jeûne programmeur, Chris Brooks, programmeur informatique âgé de 50 ans, fondateur de l’entreprise depuis maintenant 2017. Les actions quand même accélérées depuis qui travaille dorénavant avec son fils comme renfort.

Après une forte analyse réalisée sur le marché du bitcoin, nos chercheurs ont estimé que 14 % des bitcoins perdus étaient récupérables. Il était en mesure de décrypter 35 % des mots de passe perdus.

Dans une estimation, beaucoup de monnaie cryptographiques ont été perdues de la sorte. De 68110 à 92855 bitcoins, la valeur estimée pouvant être récupérée est de 4,7 milliards de dollars de bitcoins récupérables.

« Nous obtenons d’un client la meilleure liste de mots de passe possible, puis nous mettons nos cerveaux en commun et passons du temps à extrapoler la façon dont il crée ses mots de passe et essayons de nous mettre dans sa tête lorsqu’il crée un mot de passe », explique alors Charlie Brooks. « C’est la chose la plus utile, le simple fait de voir leur pratique (…) C’est la pierre angulaire de notre activité. », ajoute ce dernier.

Pour réussir donc leur tâche, nos chercheurs vont devoir exécuter « des centaines de millions ou des milliards de combinaisons de mots de passe et les tester sur la version cryptée du portefeuille. » explique Chris Brooks. « Si vous n’avez pas une très bonne idée du mot de passe, il y a plus de mots de passe possibles qu’il n’y a d’atomes dans l’univers, et je ne suis pas facétieux quand je dis cela. », ajoute ce dernier.

Il ajoute cependant que le temps nécessaire pour le décryptage variera selon le portefeuille. Ça peut prendre 5 secondes à des mois.

Cependant, avant toute action, ils font signer des reconnaissances à leurs clients ou ces derniers doivent stipuler qu’ils sont bel et bien les propriétaires du portefeuille. Quant à eux ils touchent 20 % de commission après avoir débloquer le portefeuille. Le client ne paye rien si c’est dernier n’arrive pas à le déverrouiller. Pour Chris Brooks « Il s’agit de trouver un équilibre pour être utile sans s’immiscer trop ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Doit-on s’interroger sur la sécurité des monnaies cryptographiques ?

La cryptomonnaie continue d’avoir de plus en plus de la côte.

Cependant, les questions de sécurité demeurent une réalité bien évidente. Cette situation s’est notamment aggravée lorsqu’un pirate informatique a réussi à voler jusqu’à 600 millions de dollars d’actifs en crypto monnaie. Avant bien sûr de les rendre plus tard. Cette situation a ramené et les mêmes interrogations quant au début. La sécurité des monnaies décentralisée.

Le mardi dernier, une société en charge d’un actif de crypto monnaie annonce publiquement avoir subi un vol de plus de 600 millions de dollars. Le plus étrange dans cette histoire, c’est que le pirate informatique a rendu un actif de 338 millions de dollars. Sur le coup ses motivations semble alors poser la matière à spéculation.

Dans les messages qui ont été intégrés à l’acte de vol, le pirate informatique met en évidence ces bonnes intentions : « Je ne suis pas très intéressé par l’argent! ». Il précise d’ailleurs que son objectif est bel et bien de rendre les sommes qui ont été volé. Alors l’on s’interroge. Serait-ce un hacker éthique ?

Il faut signifier que cette affaire est suivie de près par tous les acteurs de la cryptomonnaie ou des finances classiques. Selon un spécialiste de suivi des cryptomonnaies dérobés, Pawel Aleksander, la tactique des pirates informatiques dans ce cas de figure consiste généralement à disperser l’argent et de le déplacer de manière constante « en utilisant parfois des centaines de milliers de transactions consécutives ». Son entreprise fait partie de ces structures privées qui aide généralement les forces de l’ordre à appréhender ou amener des explications en ce sens.

Dans un rapport au récent fourni par la société de sécurité informatique CipherTrace, les pertes mondiales lié à la monnaie cryptographique s’estime hauteur de 1,9 milliards en 2020, contre 4,5 milliards en 2019. Soit une baisse assez conséquentes.

« L’imagination des fraudeurs de cette industrie est en constante évolution », note cependant Syedur Rahman, un avocat britannique spécialisé dans les affaires impliquant des cryptomonnaies.

On ne peut pas nier que récupérer des actifs en crypto monnaie volées n’est pas toujours une chose aisée, surtout que « les activités criminelles dans la cryptographie sont très transnationales », souligne Pawel Aleksander. « Il est typique que les victimes siègent dans différentes juridictions et que les échanges soient enregistrés dans différentes juridictions », précise l’expert. Par ailleurs il faut signifier que cela coûte très cher d’embaucher des experts pour investir sur des actifs numériques vous volés. Surtout pour des particuliers.

« Lorsque vous avez un consommateur qui a perdu une somme symbolique, il n’y a pas grand-chose à faire », résume Syedur Rahman.

En revenant à l’affaire du vol d’actifs de 600 millions en crypto monnaie, dans une publication sur Twitter le pirate informatique a déclaré avoir fait cela port s’amuser. Son objectif serait : « Identifier une faille dans l’architecture de Poly Network restera comme l’un des meilleurs moments de ma vie », comme il l’explique lui même. De son côté, Poly Network le considère dorénavant comme un hacker éthique. La société déclare dans la journée d’hier sur Twitter : « À 8H00 GMT, 342 millions de dollars de crypto-actifs avaient été rendus, dont 4,6 millions en Ethereum, 252 millions en BinanceCoin et 85 millions en OxPolygon ». Depuis mardi, suite à la l’attaque informatique, la société a toujours adopté un ton conciliant avec le pirate informatique à entrer en contact avec elle.

« Alors que notre communication avec Mr White Hat continue, les actifs restants en Ethereum sont graduellement transférés sur le portefeuille multi-adresses requis par Mr White Hat », a déclaré Poly Network. « Nous attendons que Mr White Hat rende tous les cryptoactifs des utilisateurs, comme il l’a indiqué ». Ajoute l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Dans le courant de la semaine, la Commission de l’Union européenne présente des propositions de règlements qui ont pour objectif de rendre plus traçables les transferts de cryptomonnaies au sein de l’Union européenne.

Si l’objectif est de pouvoir lutter plus efficacement contre les logiciels de rançonnage en pleine explosion, les spécialistes affirmant que cela n’aura pas d’effets percutants contre ces derniers.

Cet article va aussi vous intéresser : Les ransomwares requièrent une stratégie de défense proactive

Les 8 propositions ont été présentés par le commissaire en charge des services financiers, de la stabilité financière et du marché des capitaux, Mairead McGuinness.

Le plus souvent, dans les initiatives qui tendent à définir des stratégies de lutte contre les rançongiciels, la question de la traçabilité des mon ex de graphique revient beaucoup sur la table. Donc cela n’est pas étonnant que la Commission de l’Union européenne décida de s’y intéresser. Les propositions ont donc été faites en ce sens, seulement pour lutter contre le blanchiment d’argent et aussi le financement du terrorisme en plus d’y ajouter les rançongiciels.

On est alors dans le cadre de prendre la traçabilité des transferts de cryptomonnaie.

L’une des propositions phare de la Commission de l’Union européenne portant sur la sécurité et la traçabilité des transferts des actifs sous format de monnaie cryptographiques. En d’autres termes de l’institution européenne a pour but de comprendre les entreprises et organisations privées à recueillir certaines informations portant sur les expéditions ainsi que les destinataires des transactions, par ricochet interdire toute transaction provenant de portefeuille de cryptomonnaies anonymes.

Les effets souhaités par cette exigence de traçabilité des transactions par cryptomonnaies. « À l’heure actuelle, seules certaines catégories de fournisseurs de services d’actifs de cryptomonnaies sont incluses dans le champ d’application des règles de l’UE en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. Les modifications apportées aujourd’hui garantiront une traçabilité totale des transferts d’actifs de cryptomonnaies comme le bitcoin, et permettront de prévenir et de détecter leur utilisation éventuelle à des fins de blanchiment de capitaux ou de financement du terrorisme », peut comprendre dans le communiqué de la commission européenne.

« De plus, les portefeuilles anonymes d’actifs de cryptomonnaies seront interdits, appliquant pleinement les règles de l’UE », ajoute cette dernière.

Dans cette proposition il a été inclus l’idée de création d’une autorité chargé de lutter contre le blanchiment d’argent, qui aura pour rôle principal de « de coordonner les autorités nationales afin de garantir que le secteur privé applique correctement et de manière cohérente les règles de l’UE, afin de combler les failles juridiques que les criminels peuvent exploiter », comme l’explique, la commissaire responsable des services financiers, de la stabilité financière et de l’union des marchés des capitaux.

Pour l’heure, les propositions sont examinées par le parlement européen ainsi que le conseil. Si ces propositions sont adoptées, on pourrait alors s’apprendre à une entrée en vigueur d’ici 2024

Selon la vice-présidente est à ma liste principale chez le consultant Forrester Research, Martha Bennett, ces mesures démontrent clairement la volonté de l’Union européenne de « combler les lacunes des règles existantes de lutte contre le blanchiment d’argent et le financement du terrorisme ». Cependant elle met en évidence le fait que des failles de sécurité pourrait quand même subsister et les pirates informatiques vont clairement en profiter. « L’interdiction des portefeuilles anonymes d’actifs de cryptomonnaies est conforme aux dernières propositions de la Travel Rule du Groupe d’Action Financière (GAFI), et n’est donc pas une surprise », a signifié Martha Bennett. « Cependant, selon certains rapports, les portefeuilles anonymes non conservés et les portefeuilles non hébergés détenus par les utilisateurs eux-mêmes pourraient être exemptés des propositions, ce qui laisse potentiellement une échappatoire ».

La spécialiste pense que les effets de ces propositions contre la criminalité en ligne en particulier les rançongiciels ne seront pas si importants. Elle déclare que : « Tant que les cybercriminels peuvent migrer leurs monnaies (telles quelles, mélangées ou changées en une autre crypto-monnaie) vers une juridiction, ou un certain nombre de juridictions, avec moins de surveillance mais suffisamment de liquidités, des règles comme celles-ci peuvent les gêner, mais pas les bloquer ».  Elle propose de se fait de coordonnées plusieurs actions à l’échelle mondiale pour rendre difficile l’accès aux liquidités ou pour le compliqué le plus possible pour limiter le blanchiment d’argent. « Ce n’est qu’une fois un certain seuil atteint que la réglementation aura un effet dissuasif sur ces groupes criminels organisés à l’origine de la vague actuelle d’attaques », Note Mme Bennet.

« On sait que les cybercriminels utilisent des services de tumbler/mixer de bitcoins, qui mélangent les cryptomonnaies originales à d’autres microtransactions, ou à une autre crypto-monnaie, pour brouiller les pistes et dissimuler la véritable identité de l’expéditeur original. Il est probable que ces derniers auront davantage recours à ce type de services quand le cadre réglementaire entrera en vigueur », souligne de son côté, Erhan Temurkan, responsable de la sécurité de l’information pour Bink, une startup du secteur des finances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les rançongiciels et les cryptomonnaies

Les attaques informatiques se multiplient

Face à cette situation les entreprises s’inquiètent et cherchent continuellement les moyens pour limiter au maximum les conséquences néfastes que cela pourraient avoir non seulement sur leurs images mais aussi leur productivité.

Cet article va aussi vous intéresser : Malwares : vos mots de passes et cryptomonnaies en danger

Selon Auchan retail, les grosses organisations telles que les entreprises et les administrations publiques sont généralement exposées à la menace du logiciel de rançonnage.

« On est soumis à des attaques, à des incidents de sécurité et à des ransomwares », a souligné le responsable de sécurité de système d’information du géant français, Frédéric Meyer.

La stratégie de lutte pour le géant de la distribution française et de miser au maximum sur le Cloud Service Posture Management, en abrégé (CSPM). L’idée est d’utiliser cette méthode pour contrôler les accès. « Ce n’est pas parce que l’on est dans le cloud que l’on révolutionne la sécurité, ce n’est peut-être pas très innovant et disruptif, mais on est très attaché à la gestion des identités et des accès », a précisé le responsable de sécurité des systèmes d’information

Pour savoir là où il faut miser entre legacy et environnement Cloud, il faut tenir compte de l’hygiène numérique dans son grand ensemble, des correctifs de sécurité mis régulièrement place ainsi que d’une très bonne configuration peu importe la nature. « Pour protéger le cloud et le on premise, ce ne sont pas forcément les mêmes outils, il faut les combiner pour adresser l’un ou l’autre de ces environnements », prévient de ce fait Frédéric Meyer.

Pour revenir au fait, on peut mentionner les attaques informatiques qui ont secoué la collectivité de Toulouse vers la fin de l’année 2019. La localité toulousaine a même été frappée par un cryptolocker. Une situation est intervenue en avril 2020. Les institutions informatiques de la collectivité ont été pris d’assaut par un rançongiciel qui est une variante du célèbre Mamba. « Nous n’avons pas un SI totalement mutualisé avec les 37 communes mais on leur offre des services notamment une plateforme SIG et d’autres outils. Ce qui a été le plus délicat à gérer c’est d’apprendre par voie de presse la cyberattaque et non pas par la commune elle-même. On a agi rapidement sur le SI en bloquant un certain nombre d’accès et en s’assurant que les comptes des agents n’aient pas été compromis, ce qui aurait pu engendrer une propagation au reste du SI », a décrit Grégory Bouet, le responsable de sécurité de système d’information de la mairie de Toulouse.

« Nous avons été attaqués mais nous sommes tous attaqués. La plupart du temps, on a réagi de manière très rapide : si une machine est affectée par un virus ou un ransomware, des mécanismes d’automatisation sont mis en place avec du confinement machine. C’est extrêmement important pour ne pas que cela se propage », témoigne Zakaria Hadj, le responsable de sécurité des systèmes d’information de PRO BTP, qui est une organisation qui a pour but de protéger les acquis sociaux des professionnels du secteur du BTP.

Pour Olivier Gosselin, le directeur adjoint en charge de la sécurité des systèmes d’information du conseil départemental du Vaucluse, interrogé sur la mise en place du plan Cybersécurité annoncé par le président de la République, la meilleure manière d’accroître la protection des systèmes informatiques sur le territoire français et d’externaliser l’ensemble du programme et des institutions impliquées. « Le gros intérêt en développant les CERT régionaux est d’accroître la réponse aux incidents, mais aussi les appels à projets et parcours avancés intéressants pour les RSSI des collectivités comme nous », a réagi ce dernier.

Par ailleurs le spécialiste en sécurité informatique met l’accent sur la procédure de détection ainsi que l’équipement nécessaire.

« Comme beaucoup de structures, nous avons été dans le passé en mode bastion pour une protection périmétrique, aujourd’hui on est en phase transitoire avec le déploiement d’un outil d’UBA pour de l’analyse comportementale au niveau des utilisateurs et un SIEM pour gérer les événements et indicateurs de sécurité ce qui a été très utile en phase de télétravail », note Olivier Gosselin.

Interrogé sur les bonnes pratiques en la matière, le responsable de sécurité de système d’information d’Airbus Oneweb, mais c’est Yohan Bauzil déclare : « Il faut agir de façon structurée sinon on est vite submergé. En gestion de crise, on a énormément d’informations qui arrivent et il faut de la structuration ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Android : De fausses applications de minage mettent vos cryptomonnaies en danger

Les applications pour les cryptomonnaies foisonnent aujourd’hui sur les boutiques d’applications comme le PlayStore de Google.

Leur utilisation continue d’exploser au même rythme que les cryptomonnaies qui continuent d’être de plus en plus plébiscitées. Pourtant toutes les applications dédiées aux cryptomonnaies ne sont pas fiables. En effet certaines présentent en aval, un risque certain pour votre argent.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

Récemment cette information se précisent et se confirme. En effet sur la boutique d’application de Google, on peut compter près de 25 applications mobiles destinées à miner la cryptomonnaie dans le cloud comme étant peu fiables, sur près de 170 découverts du même genre.

La situation a été rapporté par une étude récemment publiée par la société de sécurité informatique du nom de Lookout, une société basée en Californie. Selon le rapport de cette dernière, de nombreuses applications sont dangereuses pour les utilisateurs. Et cela malgré le fait que ces applications se présentent comme étant destinée à miner du crypto monnaie, soit à se faire de l’argent.

Le rapport de la société californienne, signé par l’analyste en cybersécurité Ioannis Gasparis a mis en évidence que près de 930 000 personnes ont été escroquées à cause de ses applications Android. La valeur nette de sommes volées est de 350 000 dollars. L’enquête a aussi montré que parmi ces 170 applications, 25 sont disponibles sur le PlayStore comme nous l’avions mentionné plus haut. Aujourd’hui ses applications ont été retirées du de la boutique du géant de Mountain View, cependant des millions de personnes ont pu y avoir accès et restent notamment vulnérables.

« Les méthodologies utilisées pour attaquer les comptes de cryptomonnaies des victimes sont doubles. La première s’appelle BitScam et consiste à infiltrer un logiciel malveillant sur le téléphone mobile pour violer les comptes de l’utilisateur dans les portefeuilles et les échanges et ainsi voler leurs cryptoactifs. La deuxième technique, CloudScam, va un peu plus loin, puisqu’elle peut également compromettre des comptes bancaires et toutes sortes de données stockées dans le cloud. », explique Ioannis Gasparis, ingénieur en sécurité informatique chez Lookout, par ailleurs celui qui a fini le rapport.

« Applications payantes promettant de fausses récompenses dans le Google Play Store. Pour attirer les victimes, ces applications garantissent des paiements en échange de la “location” par l’utilisateur d’une puissance de traitement pour miner des crypto-monnaies. Ils prétendent ensuite distribuer les récompenses en fonction de la contribution de chacun des participants au processus. », ajoute ce dernier.

Toutefois les promesses faites aux utilisateurs de ses applications n’ont jamais été tenues. Et pour aggraver le tout, les cybercriminels introduisent des programmes malveillants dans les smartphones des personnes ayant installé les applications. De plus les applications, disons les personnes derrière les applications conservent l’argent versé par les utilisateurs pour payer l’application. Par la suite il propose encore d’autres abonnement qui soi-disant est censé améliorer les performances de ladite application pour permettre à l’utilisateur d’atteindre un gain de 260 dollars.

Selon la description de la société de cybersécurité, ses applications sont difficiles à détecter car en pratique elles ne font rien de suspect. En effet il semblerait que ces applications se mue généralement en bouclier pour permettre aux opérateurs derrières de collecter de l’argent en proposant certains services qui ne se matérialiseront jamais en vrai.

« Le minage de cryptomonnaies consiste à résoudre des problèmes mathématiques complexes pour valider des transactions et émettre de nouvelles cryptomonnaies. L’une des stratégies d’exploitation minière sont les pools miniers, dans lesquels plusieurs utilisateurs apportent leur puissance de traitement et reçoivent des récompenses proportionnelles à celle-ci. L’exploitation minière en cloud est fondamentalement la même chose, mais la différence est qu’au lieu d’acheter du matériel pour l’exploitation minière, cette puissance de traitement est “louée” à un tiers. », explique Ioannis Gasparis.

Pour les applications d’exploitation de minage en cloud, il semblerait qu’il est beaucoup plus facile de réaliser des campagnes d’escroquerie. Malgré cela la société de cybersécurité affirme avoir détecter un code malveillant dans les applications indexées. Pour le moment le code ne semble pas suffisamment sophistiqué. Mais il faut envisager la possibilité d’une amélioration de ces programmes malveillants.

Pour conclure il faut préciser que la popularité des cryptomonnaies continue de tromper beaucoup de novice dans le secteur. En effet attirés par l’appât du gain facile, ces personnes se laissent distraire et abusés par des professionnels de la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage