Archives par mot-clé : crytomonnaie

Des millions de dollars volés en cryptomonnaie par jour

Aujourd’hui les cryptomonnaies sont en plein développement

La cause de quelques valeurs que l’on lui confie et sa simplicité d’utilisation, les internautes continuent beaucoup plus à se tourner vers ce genre de monnaie électronique.

Cet article va aussi vous intéresser : Comment pirater une cryptomonnaie : Checkpoint met en évidence quatre stratégies utilisées par les pirates informatiques

Pourtant, la question de sécurité de ces monnaies n’est malheureusement pas bien appréhendée par tous.  Selon une récente analyse, c’est près de 7 000 personnes qui ont perdu plus de 80 millions de dollars américains en crypto monnaie entre le mois d’octobre 2020 et le mois de mars 2021. Ces personnes font état d’une augmentation de 1000 % selon les chiffres de la FTC au regard de l’année dernière seulement.

Dans la qualité de ses pertes de crypto monnaie on rappelle que 10 millions de dollars ont été dérobés juste avant que le président de Tesla Elon Musk n’apparaisse aux Américains Saturday Night Live qui a boosté la valeur de la cryptomonnaie.

« Et c’est là que le bât blesse : vous n’avez aucun moyen de protéger vos comptes contre le vol. Dans le monde des cryptomonnaies, il n’y a aucune garantie. Contrairement au monde bancaire traditionnel, il n’existe pas d’équivalent du Fonds de Garantie des Dépôts et de Résolution (FGDR) qui couvrirait les pertes éventuelles sur votre compte. Si vos actifs numériques sont volés, vous n’avez pas de chance. », explique Andrew Shikiar, de l’Alliance FIDO. « Permettre un accès sécurisé à ces actifs en cryptomonnaies est absolument essentiel pour éviter le vol – qui, fin 2020, s’élevait à un peu plus de 10 M millions par jour – et/ou le verrouillage de sa fortune potentielle. », ajoute ce dernier.

Dans ce cas, les gens s’interrogent constamment sur la manière de permettre aux utilisateurs de pouvoir accéder à leur compte quand bien même que ceux ci soient verrouillés. Mais la tâche ne sera pas aussi facile que cela se présente.

« Cela dépend de la manière dont les comptes sont configurés initialement, ce qui implique généralement des mots de passe ou une autre forme d’authentification basée sur les connaissances. Malheureusement, les mots de passe ne sont tout simplement pas adaptés à la sécurisation des comptes de grande valeur, car ils peuvent être facilement compromis, que ce soit par des attaques de phishing ou par un vol pur et simple. », explique Andrew Shikiar.

Il est clair que lorsque vous utilisez votre portefeuille de monnaie électronique, il y a des très grandes chances que vous finissez par oublier le mot de passe. Cette situation est valable pour tous les comptes en ligne. Le souci généralement dans le secteur des crypto monnaies, c’est la difficulté de récupération des mots de passe en cas d’oubli. Cela se comprend par la nécessité de protéger l’utilisateur lui-même. Car les méthodes habituelles de récupération de mot de passe facilement être pirater. « L’authentification basée sur les connaissances est également confrontée à des problèmes allant du manque de mémoire (quel est mon passe-temps favori déjà ?) à la grande disponibilité d’informations « personnelles » sur le web (pour quelques dollars, vous pouvez sûrement trouver le nom de jeune fille de ma mère). », souligne Andrew Shikiar.

De plus plusieurs autres situations rendent difficile la sécurisation des portefeuilles des cryptomonnaies. En dehors du manque de confiance qu’il y a entre les fournisseurs et les utilisateurs de portefeuilles, il y a aussi l’impossibilité d’annuler une transaction déjà lancée.

« Malheureusement, ces prises de contrôle utilisent un schéma très similaire à celui observé depuis des années dans le monde bancaire traditionnel : une personne malveillante essaiera d’abord de récolter puis d’utiliser les informations d’identification volées. Si cela ne fonctionne pas – disons qu’un utilisateur a protégé son compte en exigeant un second facteur par SMS – il passera aux techniques populaires pour contourner les SMS, comme l’échange de cartes SIM ou un service de relais SMS (à faible coût) qui envoie le code SMS au smartphone du pirate, ce qui lui permet de réussir la prise de contrôle du compte. », déclare l’expert du FIDO.

Malheureusement, la vulnérabilité affecte même les récents outils développées pour l’authentification. Même les tokens ne font pas exception. Pourtant l’utilisation des cryptomonnaies est en pleine croissance. Il existe un marché à prendre.

« Pour que le marché des cryptomonnaies atteigne son plein potentiel, ses échanges doivent collectivement trouver un équilibre entre l’anonymat et la confidentialité qui rendent les cryptomonnaies si uniques et la sécurité des comptes et des actifs requis. Suivre l’exemple des bourses de cryptomonnaies comme Gemini et permettre aux utilisateurs de verrouiller leurs comptes avec des standards de sécurité adaptés est un grand pas vers la protection des utilisateurs contre le phishing et autres piratages de comptes, tout en maintenant la confidentialité et la commodité. » conclu Andrew Shikiar.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

60 % des vols de monnaies cryptographiques à travers le monde sont le fait de deux groupes de pirates de hackers

Chainalysis, une société d’analyse spécialisée dans le domaine de la blockchain, dans un de ses rapports, publié la semaine dernière, à affirmer que deux groupes de hackers ont réussi à dérober environ 1 milliard de dollars en crypto monnaie.

Il serait alors les responsables de 60 % de toutes les attaques informatiques qui ont été dirigé contre les bourses d’échanges de monnaie cryptographique. « En moyenne, nous estimons que les deux groupes de piratage importants les plus actifs ont volé 90 millions de dollars par piratage » disait le rapport de Chainalysis.

Cet article va aussi vous intéresser : Le Bitcoin peut-il être piraté ?

La série d’analyses nous a affirmé avoir dans son collimateur ces deux groupes de pirates depuis plusieurs années. l’un est connu sur le nom de code de Alpha le second lui sur le code de bêta. Le groupe Alpha c’est défini comme étant un groupe à part et d’une puissance non négligeable. On dit qu’il « est une organisation géante étroitement contrôlée, dont les objectifs sont au moins en partie à des fins non monétaires » alors que beta de son côté est plutôt une « organisation moins organisée et plus petite, essentiellement motivée par l’argent.»

Expert dans l’art de la dissimulation en ligne, quand ils réussissent à mettre la main sur des fonds, ils arrivent très facilement à dissimuler son origine en les faisant voyager sur plusieurs comptes à travers des réseaux très complexe. Il est dit que les comptes sont déplacés généralement au moins 5000 fois. Il se donne ensuite une période d’attente qui s’élève au-delà de 40 jours. Ensuite ils ne font qu’encaisser l’argent sous forme de monnaie fiduciaire. « Une fois qu’ils se sentent en sécurité, ils agissent rapidement (…) Au moins 50% des fonds piratés sont encaissés par un service de conversion dans les 112 jours, et 75% des fonds piratés ont été encaissés dans les 168 jours.»

Le groupe Alpha est considéré comme le plus rapide quand il faut encaisser les fonds, une fois le piratage réussi.

La firme Chainalysis détaille tous les éléments dans son rapport qui est disponible sur le site internet. Par ailleurs il faut noter que Chainalysis est une structure qui a été célèbre grâce à ses enquêtes sur la blockchain déjà en 2017, ses experts ont réussi en collaboration avec Google à déterminer les paiements fait en Bitcoins pour des cas de piratage aux logiciels de rançonnage. Dans cette enquête ces deux avaient pu découvrir que plus de 95 % des paiements effectués dans le cas des ransomware se faisaient par bitcoin et ce convertisseur par la suite comme monnaie fiduciaire une plate-forme en ligne dénommé BTC-e. Cela a permit d’arrêter le propriétaire de cette plate-forme du nom de Alexander McQueen Vinnick, connu sous le pseudo de « M Bitcoin. ».

Pour le moment les responsables de ces deux groupes n’ont pas encore été identifiés. On ignore même l’origine des pirates qui composent ces bandes de hackers. Tout ce qu’on peut retenir c’est qu’ils sont doués.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage