Rejoignez-Nous sur

Ce que vous devez savoir sur le piratage de crypto-monnaie

shutterstock 680368252 Bitcoin Futures

News

Ce que vous devez savoir sur le piratage de crypto-monnaie

La plupart des faiblesses de la sécurité cryptographique sont imputables au facteur humain, en particulier un échec à sécuriser correctement les portefeuilles cryptographiques personnels.

Pendant des années, les partisans de la cryptographie ont vanté la sécurité de la cryptographie et des monnaies numériques basées sur la blockchain. Ceux-ci sont censés être extrêmement difficiles à pirater. C'est pourquoi il est curieux de savoir pourquoi il n'y a jamais de pénurie de nouvelles impliquant le piratage ou le vol de Bitcoin et d'autres crypto-monnaies.

À la mi-2019, Binance, basée à Taïwan, la plus grande bourse de crypto-monnaie au monde basée sur le volume des transactions, a admis avoir été victime violation de données à grande échelle, ce qui a entraîné la perte de plus de 40 millions de dollars de crypto-monnaie. Binance a déclaré que plus de 7 000 BTC avaient été volés dans le portefeuille chaud de l'entreprise. De plus, au début de 2019, la blockchain Ethereum Classic aurait été compromise.

Le piratage et le vol de crypto-monnaie ne peuvent être qu'un petite partie de l'indice de cyber-menace, mais ils représentent un risque important qui mérite d'être pris en compte. Les stratégies vont du simple au sophistiqué et à grande échelle, qui soulignent toutes la nécessité de la vigilance en matière de cybersécurité.

Pas exactement inébranlable

Le piratage de la blockchain peut ne plus être un droit de vantardise pour les partisans de la crypto-monnaie. En janvier 2019, l'équipe de sécurité de Coinbase a observé des activités irrégulières dans le réseau Ethereum Classic, car l'historique des transactions de la devise alternative semblait être attaqué.

Un pirate a réussi à prendre le contrôle des ressources informatiques du réseau Ethereum Classic. Cela a permis la réécriture de l'historique des transactions, ce qui a entraîné une double dépense de pièces cryptographiques. Le hack a permis au pirate de voler des pièces équivalentes à 1,1 million de dollars.

Cette attaque est surnommée le «51%», dans lequel un pirate parvient à contrôler plus de la moitié de la capacité de calcul d'un réseau de crypto-monnaie (la moitié + 1%). Armé de plus de ressources informatiques que tous les autres membres du réseau réunis, le pirate informatique a la possibilité de falsifier la blockchain.

Une fois le mécanisme de consensus compromis, il est difficile de garantir l’intégrité du système. Si c'est une consolation, cependant, 51% des attaques n'ont jusqu'à présent fonctionné que sur des crypto-monnaies plus petites. Il y a eu des rapports de telles attaques sur Vertcoin, Monacoin, Verge et Bitcoin Gold, mais aucune sur Bitcoin, Bitcoin Cash, Ripple et d'autres principales devises numériques.

Comment fonctionne l'attaque à 51%

Ce hack contre la blockchain nécessite une puissance de calcul énorme, qui doit représenter au moins 51% de l'ensemble du réseau de crypto-monnaie, d'où le nom. Plusieurs ordinateurs ultra-rapides fonctionnant ensemble ou des millions d'appareils infectés par des logiciels malveillants de cryptojacking seraient nécessaires. Cette énorme demande de puissance de calcul est la raison pour laquelle 51% des attaques se sont principalement concentrées sur des crypto-monnaies moins populaires, car leur réseau sous-jacent de ressources informatiques est en conséquence petit.

L'attaque ne saisit pas directement les pièces des portefeuilles. Ce qui se passe, c'est que l'attaquant génère une version alternative et isolée de la blockchain. L'attaquant construit des blocs qui ne sont pas diffusés (qui, dans des situations normales, devraient l'être) à d'autres mineurs. Il en résulte une fourchette – une qui est suivie par les mineurs réguliers et une autre par les mineurs de l'attaquant.

Finalement, l'attaquant profitera de la blockchain alternative isolée pour inverser les transactions ou permettre de doubler les dépenses. Cela se fait en diffusant la blockchain isolée sur le réseau et, avec les ressources informatiques supérieures, surpasse les autres mineurs en complétant les blocs. Étant donné que la plupart des crypto-monnaies basées sur la blockchain sont conçues pour s'en remettre à la règle de la majorité, les mineurs réguliers sont obligés de reconnaître la version alternative plus rapide, plus longue et plus lourde de la blockchain (créée par les mineurs de l'attaquant) comme correcte et de la changer comme la nouvelle historique canonique des transactions.

La définition d'un nouvel historique de transactions ne signifie pas que de nouvelles pièces cryptographiques sont créées à partir de rien. Le hack permet plutôt de réutiliser des pièces déjà dépensées ou transférées vers d'autres portefeuilles. Dans le processus, les transactions précédemment confirmées peuvent être annulées ou les transactions en cours peuvent être annulées pour faire place à un nouvel historique des transactions. Ce dernier peut signifier la perte de pièces détenues par un propriétaire d'origine pour reconnaître un nouveau détenteur en fonction du nouvel historique des transactions.

Attaques «grossières»

Les pirates jouant avec les chaînes de blocs semblent très alarmants. Cependant, 51% et d'autres attaques similaires sont extrêmement difficiles à entreprendre, en particulier lorsqu'elles sont utilisées sur les principales devises numériques telles que Bitcoin et Ripple. le 51% d'attaque contre la blockchain Verge en avril 2018 n'a réussi qu'en raison d'une faille dans le protocole de la blockchain Verge, qui a permis de générer rapidement une version plus longue de la blockchain.

C'est pourquoi les cybercriminels se tournent toujours vers les méthodes d'attaque habituelles pour voler des bitcoins et d'autres actifs cryptographiques. Ces attaques impliquent généralement l'ingénierie sociale et les logiciels malveillants.

Un premier exemple de attaque d'ingénierie sociale sur Bitcoin s'est produit en 2013 lorsque 4 100 pièces ont été volées dans le portefeuille numérique désormais disparu Input.io. L'attaquant a réussi à tromper le propriétaire du site pour lui fournir les détails nécessaires à une demande de récupération de mot de passe par e-mail. Depuis, l'attaque a mis Input.io hors service.

En ce qui concerne l'utilisation de logiciels malveillants, il existe plusieurs variantes possibles. Le plus populaire d'entre eux implique un pirate de presse-papiers ou un malware qui copie les informations stockées dans le presse-papiers lorsque quelqu'un copie quelque chose. Les pirates profitent de l'instinct naturel de la plupart des propriétaires de crypto-monnaie pour effectuer le combo copier-coller lorsqu'ils saisissent leurs clés privées pour configurer leurs portefeuilles de crypto en ligne.

Les attaquants peuvent également utiliser des captures d'écran et des enregistreurs de frappe pour voler les informations de connexion et accéder aux portefeuilles en ligne. Il y a aussi ceux qui utilisent des add-ons de crypto-trading compromis écrits en JavaScript. De plus, les attaquants peuvent également utiliser des robots lâches, qui envoient de fausses notifications sur des problèmes de portefeuille inexistants afin de convaincre la cible d'entrer ses clés privées.

Ces attaques «grossières» ne sont peut-être pas des attaques directes avancées contre les chaînes de blocs, mais elles fonctionnent en raison du facteur humain dans la faiblesse de la sécurité. Beaucoup ne parviennent toujours pas à utiliser des mots de passe forts, une authentification à deux facteurs et d'autres mesures de sécurité. D'autres continuent de fréquenter des sites Web dangereux, s'exposant à divers types de logiciels malveillants.

The Takeaway

La sécurité des crypto-monnaies est loin d'être parfaite. Cependant, les problèmes de sécurité ne suffisent pas à décourager l'utilisation et le développement de cette nouvelle classe d'actifs numériques. La plupart des faiblesses de la sécurité cryptographique sont imputables au facteur humain, en particulier un échec à sécuriser correctement les portefeuilles cryptographiques personnels. Oui, Bitcoin et autres cryptos sont piratables, mais ce n'est pas une raison suffisante pour abandonner l'idée d'une monnaie décentralisée.

Altcoins, Nouvelles Bitcoin, Blockchain, Actualités sur les crypto-monnaies, Nouvelles

Julia Sakovich
Auteur: Julia Sakovich

Ayant obtenu un diplôme en communication interculturelle, Julia a poursuivi ses études en obtenant une maîtrise en économie et gestion. Devenue capturée par les technologies innovantes, Julia s'est passionnée pour l'exploration des technologies émergentes croyant en leur capacité à transformer toutes les sphères de notre vie.

l4i2g9



Traduction de l’article de : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top