Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les escroqueries de type phishing profitent de la tendance “crypto-monnaie”

juillet 2021 par Avast

Avast a observé au cours du premier semestre 2021 que les escroqueries par phishing axées sur les crypto-monnaies étaient plus susceptibles d’apparaître dans les pays où celles-ci gagnent en popularité.

Les chercheurs du laboratoire d’analyse des cyber-menaces d’Avast ont protégé les utilisateurs contre une augmentation des sites de hameçonnage (phishing) liés aux crypto-monnaies depuis le début de l’année, la majorité se faisant passer pour des portefeuilles en ligne légitimes. La montée en puissance de ces sites est plus élevée dans les pays où l’adoption des crypto-monnaies est la plus répandue. Les États-Unis, le Brésil et le Nigéria sont les principales cibles de ces escroqueries, avec des niveaux notables également au Royaume-Uni, en France, en Russie et en Inde.

Dans cette enquête, les chercheurs du Threat Labs d’Avast ont analysé une sélection de 37 échantillons. La carte ci-dessous dévoile le nombre d’utilisateurs ayant visité des sites de phishing liés aux crypto-monnaies de janvier à juin 2021 :

« Le marché de la crypto-monnaie est en plein essor. Le Bitcoin a reçu un coup de pouce suite aux récentes annonces du Salvador selon lesquelles cette crypto-monnaie sera reconnue comme ayant cours légal dans le pays. D’autres pays de la région devraient lui emboîter le pas”, explique Peter Kovac, Chercheur chez Avast. « Cette valorisation du Bitcoin a des répercussions sur l’ensemble du paysage cryptomonnétaire et certains analystes prédisent même que 2021 sera une année record pour les crypto-monnaies. Cependant, à mesure qu’elle gagne en popularité, elle est également devenue une cible privilégiée pour les pirates informatiques car plus lucrative ; nos chercheurs ont découvert que les arnaques liées aux crypto-monnaies sont les plus répandues dans les régions où elles sont populaires.”

Compte tenu de leur popularité croissante, les experts d’Avast fournissent ici des conseils sur la manière de stocker ses crypto-monnaies, protéger ses fonds et détecter les escroqueries.

Comment stocker la crypto-monnaie ?

Il existe plusieurs méthodes et portefeuilles que les propriétaires de crypto-monnaies peuvent déployer pour les stocker. Chacun a ses propres avantages et défauts potentiels en matière de sécurité, que nous analysons ci-après.

Portefeuilles de garde

Avec un portefeuille de garde, les “coins” (la crypto-monnaie) sont gérés par une autre entité, comme Binance (un service d’échange de crypto-monnaie) ou un service similaire. Le portefeuille de garde fonctionne comme un compte bancaire traditionnel, où les utilisateurs peuvent se connecter et gérer leurs fonds.

· Les avantages : le devoir de sécurisation des fonds incombe en partie au prestataire de services, les utilisateurs disposent de garanties et d’assurances dans une certaine mesure.

· Les risques : si le service fait faillite ou est frauduleux, il pourrait perdre tout ou partie des fonds. Si cela se produit, les utilisateurs sont à la merci du fournisseur de services et peuvent limiter les personnes ayant accès à leur argent.

· Les menaces : il est essentiel que les utilisateurs considèrent leur compte crypto comme toute autre forme de compte bancaire en ligne, avec les mêmes menaces et vulnérabilités, sans les mêmes protections et assurances qu’avec les banques traditionnelles. Le phishing est l’une des plus grandes menaces auxquelles sont confrontés les portefeuilles de garde, avec de faux sites Web se faisant passer pour des services d’échange et autres, spécialement conçus pour voler les informations d’identification et les fonds hébergés.

Portefeuilles logiciels

Les portefeuilles logiciels sont des applications qui gèrent les numéros et codes d’accès des propriétaires de crypto-monnaie et leur permettent d’effectuer des transactions directement.

· Les avantages : les portefeuilles logiciels sont conçus pour être très pratiques et faciles à utiliser. Avec ces portefeuilles non dépositaires, les utilisateurs ont un contrôle total sur leurs fonds.

· Les risques : l’appareil sur lequel le portefeuille logiciel est stocké pourrait être le seul point de défaillance. S’il est piraté, volé ou même endommagé, l’utilisateur pourrait perdre définitivement l’accès à ses propres fonds.

· Les menaces : outre les risques physiques, les ransomwares chiffrent l’appareil, les informations qui y sont stockées et exigent le paiement d’une rançon pour déverrouiller ledit appareil et ses données, constituant une menace majeure. Les chevaux de Troie espionnent les données de l’utilisateur et les “portes dérobées” pour permettre aux intrus de pénétrer dans l’appareil. Ils représentent également un risque énorme pour ce type de portefeuilles.

L’ancienne méthode : mémoriser ou écrire

Il s’agit de la solution la plus simple, mais aussi la plus sujette aux erreurs qui consiste à conserver son numéro et ses codes à l’écrit ou de les mémoriser.

· Les avantages : sa simplicité, son faible coût et son insensibilité au piratage ou à d’autres menaces informatiques.

· Les risques : si le papier est détérioré, perdu, volé, ou si l’utilisateur oublie tout simplement ses codes, il risque de perdre l’ensemble de ses fonds.

· Les menaces : aucune sauvegarde en cas de perte de papier ou de mémoire ! Ce qui est perdu le restera à jamais.

Portefeuilles matériels

Périphériques distincts tels qu’une clé USB, les portefeuilles matériels font office de portefeuille. Ils sont également livrés avec une « notice de récupération » et la clé privée inscrite sur papier (ou gravée dans l’acier pour résister au feu et à d’autres formes de dommages physiques).

· Les avantages : les portefeuilles matériels sont spécialement conçus pour empêcher le piratage. Seules des personnes scrupuleusement sélectionnées et qualifiées ont démontré leur capacité de déchiffrer un portefeuille matériel après y avoir eu un accès physique.

· Les risques : comme pour tout appareil physique, le perdre constitue l’un des plus gros risques. Cependant, à condition qu’un propriétaire de crypto l’utilise dans le respect des meilleures pratiques en ayant un PIN/mot de passe sécurisé, cela reste plutôt sécurisé. Bon à savoir : les portefeuilles matériels peuvent être onéreux, avec des coûts de conservation associés.

· Les menaces : à condition qu’un utilisateur suive les consignes, les menaces sont minimes. La plupart des portefeuilles matériels nécessitent plusieurs vérifications avant de permettre aux gens d’envoyer de l’argent. Les transferts d’argent se produisent sur l’appareil de l’utilisateur et les clés privées ne quittent jamais cet appareil.

Comment protéger la crypto-monnaie ?

Les utilisateurs doivent se méfier : les escroqueries peuvent prendre de nombreuses formes sur Internet, des messages affichant « cadeaux de crypto-monnaie d’Elon Musk » à « nous investirons votre argent pour vous avec des gains de X % chaque mois ». Si cela semble trop beau pour être vrai, alors c’est très probablement le cas !

Les détenteurs de crypto-monnaie doivent :

 ? Se méfier des messages privés non sollicités : que ce soit sur WhatsApp, ou tout autre forum de réseaux sociaux, les utilisateurs doivent immédiatement bloquer tout message non sollicité car il est susceptible d’être frauduleux. Un message provenant d’un numéro inconnu, ou d’un contact connu mais paraissant inhabituel et urgent peut révéler que le téléphone dudit contact a été piraté. Mieux vaut vérifier directement auprès de lui s’il a réellement envoyé ce message avant de prendre d’autres mesures. Même si le message n’est pas du tout lié aux crypto-monnaies, l’intention cachée peut être de s’introduire dans le système pour finalement espionner les données de l’utilisateur.

 ? Être vigilant face au phishing mobile : les pirates informatiques ciblent de plus en plus les appareils mobiles afin de voler des informations d’identification liées aux crypto-monnaies. Ces attaques peuvent provenir de n’importe où : SMS, réseaux sociaux, plateformes de messagerie tierces ou e-mails. Au-delà du phishing, les applications mobiles malveillantes sont également en hausse et ont la capacité cachée d’enregistrer les frappes du clavier et d’espionner les activités en cours. Pour empêcher les attaques de phishing mobiles, les utilisateurs peuvent utiliser Avast Secure Browser, un navigateur offrant une fonction anti-phishing qui bloque les sites Web dangereux sur les appareils Android, mais également sur PC et Mac.

 ? S’appuyer sur des services solidement sécurisés : lors du choix d’un portefeuille ou d’un logiciel, les utilisateurs doivent privilégier un fournisseur qui propose des mesures de sécurité solides, notamment des méthodes d’authentification à deux facteurs. Pour plus de sécurité, il existe également des plateformes qui encouragent l’utilisateur à configurer des mots de passe distincts pour se connecter et effectuer un transfert. Les personnes qui souhaitent une confidentialité totale peuvent choisir une plateforme qui ne les oblige pas à soumettre une pièce d’identité, mais ces dernières offrent souvent des mesures de sécurité médiocres. Ainsi, certaines autorisent uniquement le trading crypto et non les monnaies traditionnelles comme l’euro ou le dollar américain. C’est la raison pour laquelle elles ne sont pas soumises aux règles liées à la lutte contre le blanchiment d’argent.

 ? Installer un antivirus : les propriétaires de crypto-monnaie doivent s’assurer qu’ils disposent d’une protection antivirus solide et pérenne sur tous leurs appareils. De nombreuses personnes auront un antivirus sur leur PC mais pas sur leurs smartphones ou tablettes. Les comptes de crypto-monnaies peuvent générer et valoir des sommes d’argent très importantes, il est donc essentiel pour les utilisateurs d’assurer une sécurité robuste sur tous les appareils où sont stockées des informations et/ou à partir desquels les comptes sont accessibles.




Voir les articles précédents

    

Voir les articles suivants