La blockchain est sûre et inattaquable, disent-ils. Nos crypto-actifs sont à l'intérieur, donc, nous nous sentons tellement en confiance avec nos fonds ... parce qu'ils sont tout à fait bien, avec une sécurité haut de gamme, non? Eh bien, la réponse à cette question serait oui et non en même temps.

Oui, car quelqu'un aurait besoin d'un ordinateur quantique qui n'existe pas encore pour briser un blockchain puissante; et non parce que les facteurs de risque vont au-delà, malheureusement. La chose est: un humain peut toujours être attiré et trompé. Les gens eux-mêmes sont le talon d'Achille en matière de cybersécurité, et personne n'est à l'abri d'une cyberattaque.

C'est pourquoi nous devons être très conscients des mauvaises possibilités et des logiciels malveillants à éviter à tout prix. Prévenez avant de guérir, alors, rencontrez ici les logiciels malveillants qui peuvent voler tous vos cryptos et comment en prendre soin.

Ransomware

Le mot n'a pas été composé de manière arbitraire: il vient du mélange de «rançon» et de «malware» et définit très bien le concept. Il s'agit d'une sorte de malware qui, une fois installé sur votre appareil, crypte les fichiers personnels (documents, images, audio, vidéo…) ou l'intégralité du disque dur et vous demande une rançon (souvent en crypto-monnaie) pour les restituer.

Image par mohamed Hassan / Pixabay

À l'aube de sa popularité, en 2013, les appareils personnels les plus touchés étaient les appareils personnels, et la rançon demandée était de 100 à 300 USD en Bitcoin (BTC). Les pirates informatiques avaient même l'habitude de fournir des instructions d'utilisation de la crypto-monnaie.

À ce jour, il existe de nombreux types et il a évolué pour devenir un industrie milliardaire dans lequel les plus touchés sont les entreprises et non les particuliers. La rançon pour eux peut désormais s'élever à un million de dollars en Bitcoin, Monero (XMR), Zcash (ZEC) et d'autres crypto-actifs.

Comment êtes-vous infecté?

  • Des e-mails de spam dans votre boîte de réception, fournissant des liens douteux.
  • Téléchargements non officiels à partir de sites Web externes ou de logiciels P2P (comme BitTorrent).
  • Exploits dans les systèmes d'exploitation (OS) non mis à jour, c'est-à-dire Windows XP ou d'anciennes versions de firmware dans Appareils IoT (souvenez-vous de ces trois premiers comme étant la «triade du mal»).
  • Une attaque ciblée spécialement planifiée et conçue pour un objectif, souvent institutionnel (organisations et entreprises).

Conseils utiles

  • Mettez à jour le système d'exploitation, l'antivirus et le micrologiciel de tous vos appareils intelligents.
  • N'ouvrez pas de liens ou de fichiers joints à partir d'e-mails douteux.
  • Téléchargez des fichiers et des logiciels uniquement à partir des sites Web officiels (rappelez-vous ces trois premiers comme la «triade du bouclier»).
  • Faites des sauvegardes de toutes vos informations et fichiers importants sur des périphériques externes, de préférence hors ligne.
  • En cas d'infection, accédez à des sites Web d'aide tels que Plus de rançon ou appelez la division cybernétique de vos autorités locales. Le paiement direct de la rançon n'est pas recommandé et son succès n'est pas garanti.

Enregistreurs de frappe

On peut dire que ce n'est pas malware en soi, mais il est utilisé par les cybercriminels comme un outil d'espionnage. En tant que ransomware, son nom dit tout: celui-ci est un logiciel ou un matériel conçu pour enregistrer (et souvent envoyer) chaque frappe tapée sur le clavier d'un appareil. Parfois, ils peuvent même enregistrer des clics, de l'audio et de la vidéo.

Image par Gerd Altmann / Pixabay

Ainsi, si un keylogger est installé furtivement sur un appareil, il est capable d'enregistrer les mots de passe et les informations d'identification qui seraient ensuite envoyés à un pirate informatique malveillant. Parmi ces informations d'identification peuvent figurer le mot de passe ou la clé privée d'un portefeuille de crypto-monnaie, ce qui signifie que vous seriez volé de cette façon.

Comment êtes-vous infecté?

  • La triade du mal, comme nous l'avons déjà dit.
  • Faux sites Web et extensions de navigateur (phishing).
  • Domaines Web infectés, ce qui signifie des attaques ciblées contre des services tels que les magasins et les bourses vulnérables.
  • Quelqu'un a laissé un drôle de petit appareil connecté à votre ordinateur, comme un adaptateur USB douteux ou un fil supplémentaire (c'est un keylogger matériel).

Conseils utiles

  • Appliquez la triade de bouclier fiable, comme nous l'avons déjà dit.
  • Outre l'antivirus, assurez-vous de disposer d'une solution de cybersécurité appelée anti-keylogger.
  • Enregistrez vos informations d'identification et mots de passe dans le navigateur de votre appareil habituel ou utilisez un logiciel pour gérer vos informations d'identification.
  • Évitez les sites et applications de phishing simplement en regardant l'URL, qui est toujours différente de l'original.
  • Faites attention aux actualités de vos sites Web et services préférés: ils doivent annoncer leurs clients s'ils font l'objet d'une cyberattaque.
  • Ne laissez pas de matériel inconnu connecté dans votre appareil.

Cheval de Troie d'accès à distance (RAT)

C'est une très mauvaise infection, car ce n'est rien de plus qu'une porte dérobée ouverte pour permettre aux pirates d'entrer et de contrôler votre appareil à distance. Une fois le logiciel installé, le RAT permet un contrôle administratif, ce qui signifie que son hacker peut voir et faire presque tout ce qu'il veut dans l'appareil, de surveiller les données et le comportement en silence pour distribuer d'autres logiciels malveillants et formater des lecteurs.

Image par StockSnap / Pixabay

Bien sûr, ils pourraient également voler vos cryptos, simplement en entrant dans votre portefeuille après avoir enregistré vos mouvements. Et vous ne remarquerez probablement pas ce logiciel furtif avant qu'il ne soit trop tard.

Comment êtes-vous infecté?

  • La triade diabolique, pire que jamais. En effet, il est très courant de le trouver caché dans des jeux et logiciels piratés.
  • Utilisation douteuse bots dans Telegram.

Conseils utiles

  • Appliquez la triade du bouclier et tout ira bien!
  • De plus, vous pouvez toujours rechercher des commentaires et des critiques d'autres utilisateurs des applications et des programmes que vous allez télécharger. Y compris les bots dans Telegram, oui.

Pirate de l'air Clipper / Clipboard

Les cybercriminels connaissent très bien les manières générales des utilisateurs de crypto-monnaie. Ils savent, par exemple, que personne n'écrit à la main les adresses de portefeuille longues et complexes, mais les copier et les coller lorsque cela est nécessaire. C'est exactement le point qu'ils choisissent de détourner les adresses d'origine et de les remplacer par les leurs, en utilisant un logiciel malveillant appelé «Clipper» ou «Clipboard hijacker».

Image par Pete Linforth / Pixabay

La principale chose que fait ce malware est détourner le presse-papiers de l'appareil de l'utilisateur et détecter lorsqu'une adresse de crypto-portefeuille est copiée par le propriétaire. Ensuite, celui-ci est remplacé par l'adresse du portefeuille du pirate, donc, si l'utilisateur ne fait pas attention, il peut finir par envoyer les fonds à la mauvaise destination.

Comment êtes-vous infecté?

  • Triade maléfique encore, oui. Cette fois, le plus courant vecteur d'infection est des applications fausses ou infectées sur le Play Store.
  • Adobe Flash ou d'autres fausses bannières publicitaires sur des sites Web douteux.

Conseils utiles

  • Appliquez la triade de bouclier (cela fonctionne pour presque tout).
  • Faites attention aux adresses du portefeuille! Peu importe si vous pensez ne pas avoir de tondeuse sur votre appareil (cela ne produit aucun symptôme visible). Comparez et vérifiez votre adresse d'origine et la version collée deux fois avant de partager ou d'envoyer.
  • Si possible, préférez utiliser vos fonds via des codes QR plutôt que par du texte.

Hameçonnage

On peut dire le phishing est en partie un malware et en partie une arnaque car il ne s'agit que d'une fausse version de quelque chose (site Web, application, logiciel, message, appel…), spécialement conçu tromper les gens et obtenez d'eux des informations précieuses, comme des informations d'identification et des clés bancaires ou de crypto-monnaie. Ainsi, les pirates clonent des sites Web ou des logiciels, ou se font passer pour un service, une entreprise ou une personne par e-mail ou par appel pour atteindre leurs objectifs malveillants.

Image par leo2014 / Pixabay

Vous pouvez trouver une fausse version de votre échange de crypto-monnaie fiable, par exemple. Cela semble identique, mais, en même temps, certaines choses ne fonctionnent pas. C'est peut-être une mauvaise grammaire, des liens brisés ou des textes manquants; mais il y a quelque chose sur les sites Web de phishing qui les révèle toujours: l'URL.

Il ne peut pas s'agir exactement du même domaine que l'original (car vous devez acheter un domaine et vous ne pouvez pas acheter quelque chose que le propriétaire légitime ne vend pas). Ils sont toujours similaires, mais au moins un caractère sera modifié (c.-à-d. Www.alfa.cash contre www.alfaexchange.en espèces). Et c'est la même chose pour les adresses mail: si elle n'a pas le domaine d'origine de l'entreprise (ie hr @alfa.im vs hr @gmail.com), vous devez suspecter immédiatement.

Comment êtes-vous infecté?

  • Triade maléfique, en particulier par e-mail.
  • Dubious ajoute en haut des résultats du navigateur. N'importe qui (même les acteurs malveillants) peut payer pour ce genre d'ajout, donc, ils seront là jusqu'à ce que quelqu'un le signale.
  • Le hacker / escroc trouvé ton téléphone d'une certaine manière et cela vous appelle, vous fait passer pour une autorité.

Conseils utiles

  • Bouclier triade à la rescousse à nouveau.
  • Accédez à vos sites Web les plus utilisés via la liste des signets / favoris et évitez les résultats du navigateur autant que vous le pouvez.
  • Méfiez-vous de tout message / e-mail / appel dans lequel quelqu'un vous demande des informations d'identification personnelles ou de l'argent. N'oubliez pas: les entreprises / organisations n'ont pas l'habitude de faire cela du tout.
  • Si vous allez envoyer / recevoir de la crypto-monnaie via un site Web ou une application, vérifiez toujours l'URL et les commentaires précédents.

Mais surtout, ne vous inquiétez pas! Se protéger et protéger vos crypto-monnaies est facile. Suivez simplement nos conseils utiles, et tout devrait aller bien.


Vous voulez échanger des BTC, des ETH et d'autres jetons ? Tu peux le faire sans encombre sur Alfacash! Et n'oubliez pas que nous parlons de cela et de beaucoup d'autres choses sur nos médias sociaux.

Twitter * Télégramme * Instagram * Youtube *Facebook  * Vkontakte

Author

Je suis un professionnel de la littérature dans le monde de la crypto depuis 2016. Cela ne semble pas très compatible, mais j'apprends et enseigne depuis lors la blockchain et les cryptos pour des portails internationaux. Après des centaines d'articles et des contenus variés sur le sujet, vous pouvez désormais me retrouver ici sur Alfacash, œuvrant pour plus de décentralisation.

Français
Exit mobile version