Qu’est-ce que le vol de crypto-monnaie et comment fonctionne le vol de crypto-monnaie

Avec la promesse de profits potentiels et de transactions anonymes, la crypto-monnaie est l'un des moyens les plus populaires d'investir de l'argent de nos jours. Le marché volatil avec ses caractéristiques rapides et fragmentées a attiré les gens malgré des baisses de valeur énormes. La raison de l'intérêt financier dans le monde des crypto-monnaies est l'étonnant retour sur investissement qui a également fait de ce secteur financier une cible pour les cybercriminels qui ont reconnu le potentiel de vol de crypto-monnaie.


En 2017, le Bitcoin a augmenté d'environ 1500% tandis qu'Ethereum a augmenté de plus de 10000%. Cette année, la valeur du Bitcoin a atteint plus de 13 000 $, ce qui est attrayant pour les personnes qui veulent la liberté financière et souhaitent esquiver le contrôle du gouvernement.

Avec plus de 36 millions de portefeuilles cryptographiques créés à ce jour, les cybercriminels malveillants sont constamment à la recherche de pièces numériques, car leurs attaques sont souvent introuvables et anonymes.

Mike McLellan, chercheur principal en sécurité à SecureWorks Counter Threat Unit, explique,

“Les criminels agissent comme une entreprise. Ils auront un modèle commercial pour gagner autant d'argent que possible avec le moins de risques possible - et l'extraction de crypto-monnaie représente un bon retour sur investissement et une manière à faible risque de le faire.”

Comment fonctionne le vol de crypto? Vous pouvez mettre la main sur la monnaie numérique en l'achetant ou en l'explorant, et pour les pirates informatiques, il’s pas grand chose à penser car ils préfèrent cette dernière option.

Il laisse la partie vulnérable avec un appareil injecté par un logiciel malveillant et peut également être poursuivi sur une longue période de temps.

Ryan Olson, directeur du renseignement à l'unité 42 de Palo Alto Networks clarifie,

“Avec une infection par un rançongiciel, vous pourriez obtenir un gros gain, mais si vous infectez un ordinateur en Afrique, il est très peu probable que vous en retiriez un gain. Dans les régions du monde où les gens sont moins susceptibles de payer des rançons, vous avez peut-être simplement ignoré ceux-ci même s'ils sont mûrs pour une infection.

Mais avec l'extraction de crypto-monnaie, c'est complètement égalitaire: différents systèmes fonctionnent différemment dans la façon dont ils extraient la crypto-monnaie, mais ils peuvent tous le faire, donc ils sont tous des cibles égales. C'est un élément important de la raison pour laquelle nous assistons à cette transition.”

Ainsi, alors que les bénéfices initiaux ne sont pas’t aussi grand que ceux qui proviennent de ransomware, il y a eu des cas où des millions de dollars ont été gagnés. Le malware qui s'infiltre dans les appareils est assez simple et peut prendre diverses formes telles que les téléchargements de logiciels, les campagnes de phishing, les sites Web malveillants ou compromis. Dès qu'ils’re dedans, le but du jeu est de rester là sans se faire découvrir.

"C'est un jeu de chiffres: infectez autant d'ordinateurs que possible, puis gardez-les infectés. Vous pourriez penser qu'il suffit de faire 100% tout le temps et c'est ce que font beaucoup d'attaquants, car ils pensent qu'ils gagneront le plus d'argent de cette façon », a déclaré Olson..

«Mais si vous utilisez 100% du processeur, l'utilisateur est plus susceptible de remarquer qu'il est lent et de faire des choix qui vous font perdre le périphérique d'exploration de données. Il y a des choix dont les attaquants ont besoin pour gagner le plus d'argent au fil du temps - ils doivent penser au plus pour leur argent. "

Formes de vol de crypto-monnaie

Cryptomining malveillant

Les cybercriminels profitent généralement de techniques avancées et de diverses vulnérabilités trouvées dans vos appareils, ce qui leur permet d'insérer des logiciels malveillants malveillants et difficiles à détecter dans votre PC et même vos appareils mobiles. Alors, comment savoir si votre machine a été compromise?

“L'extraction de crypto-monnaie et le cryptojacking sont associés à une activité de processeur extrêmement élevée qui a des effets secondaires notables tels qu'une réduction des performances de leur appareil, une surchauffe, une activité accrue du ventilateur qui augmente le bruit du ventilateur.

Sur les appareils Android, la charge de calcul peut même conduire à “ballonnements” de la batterie et, dans certains cas, des dommages physiques ou la destruction de l'appareil.

Des problèmes similaires peuvent être causés par une variété de problèmes matériels ou logiciels, cependant, dans le cas du cryptojacking, ils deviennent apparents après que la victime accède à un site Web spécifique - probablement un qui intègre le code JavaScript de crypto mining.”

Les violations

Cracker les sources qui abritent tout l'argent est l'objectif numéro un pour tout cybercriminel. Dans le passé, cela signifiait cibler les banques elles-mêmes, mais maintenant les pirates font des échanges de crypto-monnaie, des fournisseurs de portefeuilles numériques et des marchés de crypto-minage leur cible pour obtenir des sommes plus importantes. C'est exactement ce qui s'est passé récemment au Japon, avec des pirates qui ont reçu 530 millions de dollars d'utilisateurs.

“Le piratage de Coincheck, qui se présente sur son site Web comme le principal échange de bitcoins et de crypto-monnaies en Asie, a été révélé ce week-end. S'il est confirmé, il devrait se classer comme le plus grand vol de ce type jamais enregistré, éclipsant les quelque 400 millions de dollars de bitcoins volés à Mt Gox en 2014.

Coincheck a déclaré que les pirates avaient volé les dépôts des clients de NEM, une monnaie numérique moins connue.”

Empoisonnement SEO

Lorsque vous entendez le terme SEO, vous pourriez penser à une habile marketing, mais l'optimisation pour les moteurs de recherche a maintenant été surnommée le nouveau spam. Les cybercriminels utilisent des outils de référencement pour rendre les sites malveillants plus fiables et proches du haut des résultats de recherche. De cette façon, les utilisateurs sans méfiance sont incités à télécharger des logiciels malveillants ou même à divulguer des informations sur un site Web de vol de données..

“Les utilisateurs qui parcourent des pages hébergées sur des serveurs compromis déclenchent une infection par logiciel malveillant en plusieurs étapes. La même redirection et infrastructure ont été observées dans d'autres attaques; par exemple, de faux antivirus et des escroqueries d'assistance technique dans lesquelles les utilisateurs sont invités à appeler un numéro de téléphone.

En fin de compte, les cibles sont redirigées vers un site hébergeant un document Word malveillant. Le document contient des macros malveillantes qui s'exécutent lorsque les utilisateurs téléchargent et cliquent sur Activer le contenu.”

Hameçonnage

En changeant légèrement le nom d'une entreprise bien connue, les pirates peuvent inciter les utilisateurs à prendre une sorte d'action qui les rendra vulnérables et exposés. En utilisant des plateformes comme LinkedIn, les criminels découvrent les noms et les postes de professionnels riches et créent des attaques sur mesure dans le but d'accéder à leurs fonds avec Binance, l'un des plus grands échanges de crypto-monnaie ciblé également.

«Ce qui sera intéressant sera de voir à quel moment il ne devient plus économiquement viable pour les criminels d'utiliser le minage de crypto-monnaie comme moyen de gagner de l'argent. Cela dépend beaucoup de la performance du marché et de l'éclatement de la bulle - peut-être que cela entraînera une chute », a déclaré McLellan. "Mais pour l'instant, cela devient la nouvelle norme."

Applications mobiles

Nous sommes tous coupables de télécharger des applications sur nos téléphones sans lire en détail les règles de confidentialité. De l'amorçage de diverses applications pour inclure des codes de cryptage à la création de fausses applications de portefeuille Bitcoin et leur téléchargement sur Google Play. Cela s'est produit il y a seulement quelques années,

“Au lieu de fournir une adresse Bitcoin à un utilisateur final, les portefeuilles ont siphonné toute crypto-monnaie reçue par le portefeuille vers la propre adresse Bitcoin de l'attaquant. Selon les recherches de Lookout, les trois fausses applications de portefeuille Bitcoin avaient collectivement environ 20 000 téléchargements avant d'être supprimées par Google.

Les trois fausses applications Wallet font partie d'une famille de logiciels malveillants mobiles que Lookout a surnommée PickBitPocket. On ne sait pas combien de Bitcoins ont été volés avec les faux portefeuilles, bien que Hebeisen a déclaré que Lookout peut confirmer que l'attaquant a réussi à rediriger certains Bitcoins vers son compte.”

Comme vous pouvez le voir, le malware de minage de crypto-monnaie est une menace bien vivante, donc la meilleure façon de vous protéger et de rester au top est de savoir comment éviter les malwares en général. La meilleure façon de protéger votre portefeuille numérique est d'investir dans un programme antivirus fiable. Continuez à lire pour en savoir plus sur le meilleur logiciel antivirus actuellement disponible sur le marché.

Un antivirus peut protéger votre portefeuille cryptographique

Avoir un antivirus fiable et puissant installé sur votre ordinateur est un excellent moyen de vous protéger contre de nombreuses formes de Cryptotheft. Pour en savoir plus sur le logiciel antivirus le mieux adapté à vos besoins (et à votre portefeuille), consultez notre guide détaillé sur le choix du meilleur antivirus pour la crypto-monnaie ici.

Nous recommandons McAfee comme le meilleur antivirus pour protéger votre portefeuille crypto contre les attaques et le piratage.

Conclusion

Vouloir protéger votre crypto-monnaie est compréhensible, en particulier avec la tendance croissante des pirates informatiques à cibler les personnes malveillantes. La meilleure façon de rester au top est d'investir dans un logiciel antivirus fiable qui vous protégera à tout moment.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me