Connaitre les différents types de hack pour se protéger efficacement

Hack #1 – Le phishing !

Malwares

Les points clés :

• Les logiciels malveillants peuvent facilement être installés sur un ordinateur ou un smartphone en cliquant sur un lien dans des courriels, des bannières ou des messages texte sans que leur victime ne s’en aperçoive.
• Cela donne à l’attaquant un contrôle total sur l’ordinateur ou le smartphone.
• Si vos clés privées sont stockées en ligne ou sur votre smartphone, cela signifie que vos cryptomonnaies sont à la merci du pirate.

Les logiciels malveillants constituent l’option la plus attrayante pour un pirate informatique. Le pirate exploite ainsi à distance les vulnérabilités de votre système d’exploitation. 

Qu’est-ce qu’un logiciel malveillant ?

Un logiciel malveillant est un type de logiciel qui est souvent dissimulé dans des liens apparemment inoffensifs dans des courriels, des bannières publicitaires ou des messages. L’une des façons pour un attaquant d’installer un logiciel malveillant consiste à utiliser des techniques d’ingénierie sociale : la victime est amenée par la ruse à installer un logiciel malveillant sur son ordinateur (c’est-à-dire qu’elle clique sur un lien et accepte d’installer quelque chose).

Un autre moyen consiste pour l’attaquant à exploiter les vulnérabilités d’un logiciel, tel qu’un navigateur web, utilisé par la victime : cela permettra à l’attaquant d’installer un logiciel malveillant sans le consentement de la victime.

Fonctionnement-Phishing-Malware

Les conséquences

L’attaquant peut utiliser de telles vulnérabilités pour avoir un contrôle total du smartphone ou de l’ordinateur de la victime, accédant ainsi à toutes les données sensibles. Le pirate peut notammentréinitialiser des comptes mails et accéder aux nombreux sites web que la victime utilise. Les cryptomonnaies de l’utilisateur sont donc à la merci du pirate s’il est en mesure d’accéder à vos comptes crypto.

Les différentes formes de logiciels malveillants

De nombreuses formes de logiciels malveillants circulent sur internet et la raison pour laquelle ils sont si difficiles à détecter, c’est que les attaques se déroulent en silence à l’arrière-plan de l’ordinateur ou du smartphone.

Récemment, « UnionCryptoTrader.dmg » un nouveau malware a été détecté entrain d’infecter des machines macOS.

Les utilisateurs savent très rarement que quelque chose ne va pas tant que leurs fonds n’ont pas disparu.

Dans le cas de la vulnérabilité de « UnionCryptoTrader.dmg », le malware était « sans fichier ». Il s’est intégré dans la mémoire d’un appareil — sans jamais interagir avec les fichiers ou les lecteurs. Cela permet au malware d’échapper à de nombreuses applications logicielles conçues explicitement pour les détecter.

Le phishing est une technique très largement utilisée.

Certains échanges ont déjoué des tentatives de piratage, où des pirates informatiques ont tenté d’accéder aux courriels et aux mots de passe des employés par le biais de logiciels malveillants et de phishing.

Les portefeuilles matériels atténuent les risques

Les portefeuilles matériels atténuent ce type d’attaques en dressant une barrière supplémentaire entre les pirates et vos cryptomonnaies. Les fonds de l’utilisateur ne peuvent pas être envoyés à partir d’un portefeuille matériel à moins que l’utilisateur ne connecte physiquement l’appareil à l’ordinateur et ne vérifie la transaction à la fois sur l’ordinateur et sur l’appareil. Si un logiciel malveillant contrôle votre smartphone ou votre ordinateur, il ne peut pas contrôler votre portefeuille matériel, même lorsque ce dernier est branché à l’ordinateur.

portefeuille-materiel-contre-le-phishing

Il est important de se rappeler que si les adresses de l’ordinateur/du téléphone et de votre portefeuille matériel ne correspondent pas, il se peut que vous soyez victime d’une tentative de piratage. Votre porte-monnaie électronique vous indique les détails exacts de la transaction que vous allez envoyer. Le dispositif matériel est beaucoup plus difficile à compromettre que votre ordinateur, qui est vulnérable aux attaques Internet. 

L’utilisation d’un portefeuille matériel devrait être le choix d’un investisseur prudent.

Combiné aux protocoles 2FA et multisignatures des plateformes de bourses, le « stockage à froid » qui utilise les portefeuilles matériels est la méthode de stockage la plus populaire.

A picture containing electronics, remote, sitting, game

Description automatically generated

Hack #2 – L’appel mystérieux

whatsapp-Hack

Les points clés :

• Les applications de messagerie peuvent être ciblées par des attaques élaborées, ce qui les rend pratiquement impossibles à remarquer.
• Les vulnérabilités des applications de messagerie peuvent être utilisées pour collecter à distance toutes les données (courriels, mots de passe, portefeuilles cryptés).
• Si un utilisateur utilisait les systèmes Keystore, même ces informations pourraient être accessibles à distance par l’attaquant.

Une vulnérabilité de WhatsApp a été révélée en mai 2019 lorsque Facebook a annoncé qu’un bogue critique dans le système de contact de WhatsApp pourrait permettre à un attaquant d’accéder aux données de plus d’un milliard d’utilisateurs de WhatsApp dans le monde.

Comment cela fonctionne-t-il ?

La vulnérabilité de WhatsApp, une vulnérabilité « zero-day », consiste à envoyer des paquets de données malveillants vers le téléphone d’un utilisateur, déguisés en appel téléphonique provenant d’un numéro aléatoire et sans contact. Les utilisateurs n’avaient même pas besoin de répondre aux appels téléphoniques, et l’attaque était pratiquement invisible pour les utilisateurs. Le logiciel malveillant écrit alors dans la mémoire de l’application et, grâce à une vulnérabilité supplémentaire, accède à des courriels, des mots de passe, des notes, des applications, ou encore des portefeuilles de cryptomonnaies.

L’aspect le plus inquiétant de la vulnérabilité de WhatsApp est que Facebook a reconnu qu’il ne savait pas combien d’utilisateurs étaient touchés. De plus, une entreprise de sécurité israélienne a cité sa capacité à installer des logiciels malveillants via des messages sur WhatsApp bien avant que l’exploitation ne soit découverte.

Les conséquences

De telles intrusions affectent non seulement la sécurité de vos cryptomonnaies, mais aussi votre vie privée. Un logiciel de surveillance peut facilement être déployé en utilisant des failles de sécurités.

Le hack a également abusé d’un problème avec le système d’appel VoIP, qui est un protocole Internet omniprésent pour appeler les gens à des tarifs bon marché. Cela montre que les moyens de communication largement utilisés, bien qu’ils existent depuis des années, présentent encore des failles de sécurité. 

Vous devez être conscient que les appareils connectés à Internet présentent un risque important en raison de leur exposition potentielle aux pirates.

et

qu’il est essentiel de garder vos applications et vos smartphones à jour !

Le bogue de WhatsApp a depuis été corrigé, mais il révèle un problème endémique : des vulnérabilités inconnues peuvent être exploitées par des pirates. 

Les portefeuilles matériels offrent une sécurité supplémentaire contre de nombreux vecteurs d’attaque présents sur votre téléphone ou votre ordinateur en stockant vos fonds hors ligne !

A picture containing electronics, remote, sitting, game

Description automatically generated

Hack #3 — Méfiez-vous du WiFi public

wifi-public

Les points clés :

• La plupart des réseaux WiFi publics ne sont pas cryptés et sont donc des cibles faciles pour un pirate.
• Les pirates espionnent alors le trafic web en utilisant un point d’accès.
• Si les utilisateurs se connectent à des comptes non sécurisés comme des passerelles bancaires ou des portefeuilles cryptés en ligne, les attaquants peuvent intercepter ces données.

Oui, le réseau WiFi que vous avez demandé lors de votre dernier séjour à l’hôtel ou au café du coin n’est pas vraiment sûr. 

Les dangers du WiFi public

Les dangers du « WiFi public gratuit » que l’on trouve dans des endroits comme les hôtels, les aéroports, les cafés et les bibliothèques sont multiples. La plupart des réseaux WiFi publics sont non cryptés, ce qui en fait des cibles faciles pour l’accès à distance par un pirate informatique. Dans de nombreux cas, ces attaques passent totalement inaperçues pour les victimes. 

Parmi les attaques, on peut citer les attaques de type « Man-in-the-middle » (MITM), la méthode du jumeau maléfique, les vols de cookies et les injections de logiciels malveillants à distance. 

L’attaque « Man-in-the-middle »

Les attaques du MITM fonctionnent en interposant des connexions indépendantes entre les utilisateurs d’un réseau WiFi public. L’attaquant intercepte le trafic généré par l’appareil d’un utilisateur et donne l’impression qu’il communique avec une autre partie. L’attaquant relaie et modifie les messages, ce qui permet à l’attaque de fonctionner si la partie malveillante peut contourner l’authentification mutuelle entre les utilisateurs.  

La méthode du jumeau maléfique

Dans le cas de la méthode du jumeau maléfique, les pirates installeraient leurs propres routeurs WiFi malveillants dans un lieu public (par exemple, un hôtel), dans le but d’espionner le trafic web en utilisant un point d’accès. Les utilisateurs du WiFi se branchent sur le point d’accès sans fil hébergé par les pirates qui semble être le même réseau public que le lieu concerné, et leur trafic Internet est analysé et les pirates peuvent intercepter toutes les données.

Le vol de cookies

Les cookies, permettent aux sites fréquemment visités d’un utilisateur particulier de se charger plus rapidement, de se souvenir des mots de passe, et plus encore.

Le vol de cookies est donc problématique, car les pirates usurpent l’identité du navigateur de la victime en accédant aux sites web fréquemment visités par ce dernier et en utilisant ses cookies.

Dans le cadre de la protection de vos cryptomonnaies, il est préférable de ne pas accéder à vos portefeuilles, à vos applications de notes ou à d’autres applications dans lesquelles des données ou des valeurs sensibles sont stockées lorsque vous utilisez des points d’accès WiFi publics. Aucun réseau n’est jamais totalement sûr, et même en prenant les précautions nécessaires, vous pouvez toujours être exposé à des risques.

Les portefeuilles matériels sont totalement hors ligne

Les portefeuilles matériels ne sont pas connectés à internet, ils peuvent donc être emportés en toute sécurité dans des lieux sans craindre une attaque MITM qui vous volerait vos fonds.

Même lorsque vous connectez votre matériel à votre ordinateur, les données critiques ne seront jamais communiquées à l’ordinateur qui est connecté à un point d’accès wifi public. La vérification finale d’une transaction se fera toujours directement sur votre portefeuille matériel.N’oubliez pas que si vous stockez vos mots de passe, phrases de récupération ou codes PIN dans un fichier numérique sur votre ordinateur ou votre téléphone, ils risquent d’être volés lors d’incursions sur un réseau WiFi public.

A picture containing electronics, remote, sitting, game

Description automatically generated

Hack #4 – Les enregistreurs de frappe (Keylogger)

keylogger-enregistreur-de-frappe

Les points clés :

• Les enregistreurs de frappe (ou Keylogger), tout comme les logiciels malveillants, peuvent être facilement installés sur un ordinateur ou un smartphone.
• Une fois installé, le pirate peut voir tout ce que vous tapez.
• Les portefeuilles matériels permettent de garder l’accès à vos cryptomonnaies entièrement hors ligne et peuvent également être utilisés comme une forme sécurisée de 2 FA pour restreindre l’accès à d’autres comptes.

Le keylogging (enregistrement de frappe) consiste à installer sur l’ordinateur de la victime un logiciel de surveillance malveillant qui enregistre toutes les frappes au clavier. En utilisant cette technologie, les pirates peuvent voler votre identité, votre argent et d’autres biens et tout cela à distance. 

Les enregistreurs de frappe sont des produits légitimes conçus pour aider les gens dans certains cas plutôt banals. Par exemple, le suivi de ce que les enfants recherchent sur l’ordinateur et le fait de savoir si quelqu’un a accédé ou non à votre ordinateur pendant votre absence sont deux des cas les plus fréquents.

Si vous recherchez un enregistreur de frappe pour votre usage personnel, choisissez parmi les développeurs vérifiés sur des marchés comme l’App Store d’Apple, et non sur des sites web douteux.

Une fois installé, le logiciel malveillant se met au travail et enregistre chaque frappe que vous effectuez. Pour le pirate, le logiciel de surveillance peut même lui dire ce que vous faites en temps réel, par exemple accéder à certaines applications. Les utilisateurs ignorent totalement que la surveillance fonctionne en arrière-plan.

Le pirate peut observer les utilisateurs se connecter à leur portefeuille web, noter leurs mots de passe dans des applications de notes ou accéder à des suites de messagerie électronique sensibles (par exemple, Gmail) qui leur permettent de réinitialiser les paramètres 2FA et d’autres mots de passe, ce qui bloque les victimes hors de leurs comptes.

Les logiciels d’enregistrement de frappe sont souvent faciles à écrire ou à intégrer avec un bout de code dans un programme. Ils peuvent être distribués par le biais de virus comme les chevaux de Troie, et sont populaires pour voler des informations de paiement en ligne via des passerelles de paiement. 

Utiliser un portefeuille matériel pour lutter contre l’espionnage de clavier

Les portefeuilles matériels ne sont pas connectés à internet lorsqu’ils se branchent sur un smartphone ou un ordinateur, ce qui signifie qu’ils ne partagent ni ne communiquent aucune information critique à des tiers.

Les logiciels d’enregistrement de frappe ne peuvent pas observer ce qui se passe sur l’interface d’un portefeuille matériel parce qu’ils n’y ont pas accès.

A picture containing electronics, remote, sitting, game

Description automatically generated

Hack #5 – Les applications portefeuilles malveillantes

applications-malveillantes

Les points clés :

• Des applications malveillantes peuvent être installées sur votre smartphone pour voler vosdonnées.
• Il s’agit notamment d’informations sensibles telles que les données de connexion à vos comptes mails et vos comptes cryptos (bourses, portefeuilles…)
• Les portefeuilles matériels — comme le Ledger — protègent vos cryptomonnaies et vous évitentce type d’attaques.

Les smartphones représentent des cibles idéales pour les pirates. Ils transportent des données personnelles comme vos courriels, vos photos ou encore vos cryptomonnaies si vous utilisez un portefeuille mobile.

L’une des méthodes les plus populaires utilisées par les pirates pour voler les fonds, mots de passe et autres données des utilisateurs est la partie du smartphone dont les gens se méfient rarement : les applications. 

En moyenne, 77 % des utilisateurs de téléphones portables cessent d’utiliser une application 72 heures seulement après l’avoir téléchargée. Beaucoup d’utilisateurs laissent ensuite les applications sur leur téléphone sans les supprimer, les oubliant complètement. 

Cela représente une opportunité importante pour un attaquant de déployer des applications malveillantes dans des magasins d’applications mobiles. Dans le contexte des cryptomonnaies, des recherches ont permis de trouver 661 applications cryptos sur liste noire, largement disponibles sur Google Play, l’App Store et d’autres marchés d’applications mobiles. 

Les différents types d’applications

L’une des méthodes les plus courantes était de se faire passer pour une application de portefeuille Bitcoin ou une application de bourse. 

L’application interfère avec le presse-papiers du téléphone et chaque fois qu’un utilisateur tentait de copier et de coller une adresse crypto dans une application de portefeuille, l’adresse du pirate remplaçait secrètement l’adresse réelle. Ainsi, l’utilisateur sans méfiance envoyait ses fonds dans le portefeuille du pirate.

Certaines applications montrent même des clés publiques prédéfinies (appartenant au pirate) comme étant des clés « nouvellement générées », et en croyant communiquer sa clé pour recevoir un paiement, la victime fournissait en fait l’adresse du pirate.

Certaines applications, fournissaient au pirate la phrase de récupération de l’utilisateur, ce qui lui permettrait de frapper à un moment opportun — comme lorsqu’une quantité considérable de cryptomonnaie se trouve dans le portefeuille de sa cible.

Des attaques similaires comprennent l’imitation d’applications d’échange. Par exemple, avant que certaines plateformes d’échange ne développent ou ne lancent leur application mobile, les pirates ontcréé des répliques qui se faisaient passer pour la version officielle. Une telle attaque s’est produite à plusieurs reprises avec la bourse Poloniex, qui ne disposait pas d’une application mobile officielle avant juillet 2018. 

Un autre type d’application vous propose de miner sur votre téléphone. Dans ce cas, les applications prétendent miner une cryptomonnaie en arrière-plan, encourageant l’utilisateur à garder l’application ouverte. Cependant, elles ne font en réalité qu’intégrer des logiciels malveillants dans le téléphone de l’utilisateur, comme des logiciels de surveillance ou des codes qui modifient d’autres applications.

Ce que vous pouvez faire pour réduire les risques

De nombreuses applications dans certains des App Store les plus populaires peuvent être développées et déployées par des hackers qui ciblent des victimes sans méfiance. Il existe plusieurs mesures que les utilisateurs peuvent prendre pour atténuer ces vulnérabilités :

  1. Ne pas télécharger un portefeuille crypto, une application de bourse ou toute autre application à partir de sources non vérifiées.
  2. Supprimez les anciennes applications que vous n’utilisez pas.
  3. Vérifiez toujours l’adresse de votre portefeuille avec celle de votre portefeuille matériel lorsque vous transférez des fonds.
  4. Il est préférable d’éviter les applications de minage : Bien qu’il existe des exceptions, il est très probable que vous installiez des logiciels malveillants car les smartphones ne sont pas assez puissants pour miner de toute façon.
  5. Dans le cas des applications d’échange, vérifiez que le site web et la documentation officielle de la plateforme disposent bien d’une application mobile.
  6. Vérifiez le nombre de téléchargements. Méfiez-vous des applications avec un nombre faible de téléchargements et d’évaluations.
  7. Utilisez toujours l’authentification à deux facteurs (2 FA). Son utilisation rend les piratages beaucoup plus difficiles.
  8. Maintenez votre smartphone et vos applications à jour. C’est essentiel pour la sécurité.

La vigilance de l’utilisateur est essentielle, et dans le cas des cryptomonnaies, il existe un moyen facile de les protéger : l’utilisation d’un portefeuille matériel comme le Ledger Nano X et le Ledger Nano S qui offrent plus de protections que les applications de portefeuille logiciel.

A picture containing electronics, remote, sitting, game

Description automatically generated
close
LES-11-ERREURS-DU-TRADER-DEBUTANT

Intéressé par le trading de cryptomonnaies ?

Entrez votre email pour recevoir notre ebook gratuit « Les 11 erreurs des traders débutants ».

Précédent

Sécurisez votre compte trading en 7 étapes simples

Qu’est-ce que le « Proof of Work »

Suivant