Introduction
La majorité des utilisateurs de cryptomonnaies ne sont pas victimes de piratages complexes, mais sont plutôt ciblés en raison de leur tendance à cliquer sur des liens, à signer des transactions ou à faire confiance à de faux services. Ce rapport analyse en détail ces attaques de sécurité qui se produisent quotidiennement.
Types d’attaques et vulnérabilités
De la fraude par phishing aux outils de vol de portefeuilles, en passant par les malwares et les escroqueries de faux services clients, la plupart des attaques dans l’industrie des cryptomonnaies s’adressent aux utilisateurs plutôt qu’aux protocoles eux-mêmes. Ainsi, les vulnérabilités touchent davantage les facteurs humains que le code informatique.
Voici un aperçu des principaux types de vulnérabilités auxquels un individu peut être confronté. Il est important que les lecteurs notent que cette section couvre les types de vulnérabilités les plus fréquents, mais n’est pas exhaustive.
Menaces fréquentes
- Attaques d’ingénierie sociale : Ces attaques reposent sur la manipulation psychologique pour tromper les utilisateurs et compromettre leur sécurité.
- Télécommunications et prise de contrôle de compte : Exploiter l’infrastructure de télécommunications ou des vulnérabilités de compte pour contourner les authentifications.
- Malwares et vulnérabilités des dispositifs : Pirater les appareils afin d’accéder aux portefeuilles ou altérer des transactions.
- Vulnérabilités des portefeuilles : Attaques concernant la gestion et l’interaction des utilisateurs avec leurs portefeuilles.
- Risques liés aux contrats intelligents et aux protocoles : Vulnérabilités potentielles lors des interactions avec du code on-chain malveillant ou vulnérable.
- Escroqueries liées à des projets et à la manipulation de marchés : Fraude relative aux tokens, projets DeFi ou NFTs.
- Attaques sur le réseau et l’infrastructure : Exploiter les infrastructures de premier niveau ou les DNS utilisés par les utilisateurs.
- Menaces physiques : Risques réels comme le vol, la coercition ou la surveillance.
Trois attaques courantes à surveiller
1. Phishing
Le phishing est un problème ancien qui a évolué avec l’émergence des cryptomonnaies, ciblant désormais des informations sensibles comme les phrases de récupération, clés privées et autorisations de portefeuille. L’exemple marquant est:
En juin 2023, le groupe Lazarus de Corée du Nord a piraté Atomic Wallet, compromettant plus de 5 500 portefeuilles non-custodiaux et volant plus de 100 millions de dollars de cryptomonnaies grâce à une interface trompeuse et des malwares.
2. Vol de portefeuilles
Un voleur de portefeuille est un contrat intelligent malveillant qui tente d’extraire des actifs d’un portefeuille d’utilisateur.
L’exemple de l’escroquerie Monkey Drainer, qui a volé des millions grâce à des sites Web trompeurs.
3. Malware
Ces attaques visent à compromettre les dispositifs des utilisateurs, souvent par des techniques d’ingénierie sociale.
L’escroquerie de recrutement Axie Infinity en 2022 a conduit à l’un des plus grands hacks de l’histoire de la DeFi.
Conclusion
Pour minimiser les risques, les utilisateurs de cryptomonnaies devraient suivre certaines règles d’or. La plupart des attaques initiales visent des individus par des moyens non techniques, et les principales pertes individuelles ne proviennent pas d’un bug logiciel, mais de bons vieux gestes d’inattention.