Il est indéniable que les cybercriminels capitalisent sur l'industrie de la cryptographie depuis des années. Avec ce marché encore à ses débuts, beaucoup de gens investissent sans comprendre pleinement la cryptographie. Les acteurs malveillants peuvent s'attaquer à la fois aux plateformes non sécurisées et aux investisseurs naïfs pour voler des données et réaliser un profit. Discutons donc des escroqueries et des attaques cryptographiques les plus courantes utilisées aujourd'hui.

1. Cryptojacking

Aujourd'hui, l'industrie de la crypto-extraction est sans aucun doute énorme, avec des millions de mineurs à travers le monde qui cherchent à réaliser des bénéfices en sécurisant les réseaux de blockchain. Mais avec l'exploitation minière si rentable, les acteurs malveillants se sont également concentrés sur elle, cherchant des moyens de capitaliser sur l'industrie minière sans utiliser leur propre matériel spécialisé.

C'est ici que le cryptojacking arrive. Ce cybercrime implique l'utilisation non autorisée du matériel minier d'une victime pour récolter des bénéfices miniers. Le matériel de minage peut être assez cher à acheter et à exploiter, et même le minage de crypto sur un ordinateur portable ordinaire peut consommer beaucoup d'énergie et augmenter votre facture d'électricité. Ce facteur éloigne beaucoup de gens de l'idée de l'extraction de crypto.

instagram viewer

Mais en détournant le matériel de quelqu'un d'autre, les cryptojackers peuvent faire un gros profit sans avoir à dépenser une grande partie de leur propre puissance de calcul. Le logiciel de cryptojacking, qui est ce qui est couramment utilisé dans cette entreprise, peut s'exécuter sur son appareil sans attirer l'attention sur lui-même, ce qui en fait un problème encore plus difficile à remarquer. Cependant, si vous remarquez que votre appareil fonctionne à une vitesse beaucoup plus lente que d'habitude, le logiciel de cryptojacking peut être le coupable.

Étant donné que les logiciels de cryptojacking sont généralement une forme de malware, vous devez toujours vous assurer que tous vos appareils sont équipés d'un logiciel antivirus. Cela devrait être une pratique courante dans tous les domaines et peut vous éviter de nombreux autres types de logiciels malveillants.

2. Attaques de poussière

Dans le domaine de la cryptographie, le terme "poussière" est utilisé pour désigner de minuscules quantités négligeables de crypto qui peuvent rester après une transaction. Ces montants sont si faibles qu'ils n'ont aucune valeur financière réelle. Cependant, la poussière peut être exploitée de manière malveillante pour envahir la vie privée des détenteurs de portefeuilles cryptographiques.

Dans attaques de poussière crypto, l'acteur malveillant effectuera une transaction de poussière (c'est-à-dire en envoyant de la poussière à) un certain nombre d'adresses de portefeuille. Ce faisant, l'attaquant ne perd pas financièrement, mais peut alors découvrir l'identité des détenteurs de portefeuille ciblés. Ces informations peuvent ensuite être utilisées pour cibler davantage l'individu, par exemple par le biais d'une escroquerie par hameçonnage.

Ceux qui ont de grandes quantités de crypto sont généralement ciblés dans les attaques de poussière, car il y a beaucoup plus à gagner pour l'attaquant.

3. Vol de clé privée

Lorsqu'il s'agit de gérer la crypto-monnaie, une clé privée est une donnée incroyablement précieuse. Cette ligne aléatoire de lettres et de chiffres peut être utilisée pour autoriser les transactions avec votre crypto. Les clés privées sont souvent détenues dans des portefeuilles cryptographiques, qui peuvent se présenter sous la forme de logiciels ou de matériel conçus pour fournir une option de stockage sécurisée.

Avec votre clé privée, un acteur malveillant a essentiellement accès à votre crypto. Il est probable que si un cybercriminel devait mettre la main sur votre clé privée, il viderait votre portefeuille dès que possible.

Pour réduire les risques de vol de clé privée, il est primordial que vous choisissiez un portefeuille hautement réputé et digne de confiance doté de fonctions de sécurité solides. Les portefeuilles matériels sont généralement beaucoup plus sûrs que les portefeuilles logiciels, mais aucun n'est insensible aux piratages. Le mieux que vous puissiez faire est de trouver un portefeuille avec les niveaux de sécurité les plus élevés, y compris des codes PIN, des phrases de départ de sauvegarde, des connexions biométriques et des verrouillages temporisés.

De plus, vous ne devez jamais partager votre clé privée avec qui que ce soit. Même si vous faites confiance à une personne, son incapacité à stocker en toute sécurité les informations que vous avez fournies pourrait entraîner le vol de vos actifs. Si possible, votre clé privée ne doit être rendue accessible qu'à vous et à vous seul.

4. Les escroqueries par phishing

L'hameçonnage est une méthode préférée des cybercriminels, que ce soit pour les escroqueries cryptographiques ou d'autres cyberescroqueries. Le phishing est extrêmement polyvalent et peut être utilisé dans une grande variété de scénarios. Il n'est donc pas surprenant que les cybercriminels aient choisi d'utiliser cette technique pour arnaquer leurs victimes.

Les attaques de crypto-hameçonnage ne sont pas toutes identiques. Différents cybercriminels recherchent des données différentes, bien que l'objectif final soit presque toujours un gain financier.

Prenez l'escroquerie de phishing Coinbase, par exemple. Dans cette campagne malveillante, les cybercriminels enverraient des e-mails aux utilisateurs de Coinbase affirmant qu'ils devaient fournir des informations en raison d'un problème avec leur compte, comme une activité suspecte. Certains utilisateurs de Coinbase ont interagi avec ces e-mails malveillants, se conformant aux demandes et fournissant les informations requises.

Fin 2021, plus de 6 000 utilisateurs de Coinbase ont été touchés par une campagne de phishing conçue pour voler des données sensibles. Dans cette vague d'attaques, les escrocs se sont fait passer pour le personnel légitime de Coinbase et ont affirmé que le compte de l'utilisateur cible avait été verrouillé. Pour remédier à cela, l'utilisateur devait se reconnecter et a reçu un lien vers la page de connexion dans l'e-mail.

Cependant, ce lien mène à un site de phishing qui pourrait voler les identifiants de connexion lorsqu'ils sont entrés. Avec les informations de connexion, les attaquants pourraient alors se connecter au compte Coinbase de la victime et accéder à leurs fonds.

Il existe de nombreuses façons d'éviter de tomber dans le piège d'une escroquerie par hameçonnage. Les sites Web de vérification des liens, les logiciels antivirus, les filtres anti-spam et d'autres outils peuvent tous être utiles pour vous protéger contre ces menaces. De plus, si vous recevez un e-mail de ce qui semble être une partie de confiance vous demandant de vous connecter à votre compte, ne cliquez pas sur le lien fourni. Au lieu de cela, dirigez-vous vers votre navigateur et accédez à la page de connexion via votre moteur de recherche.

5. ICO frauduleux

Les ICO, ou offres initiales de pièces, sont monnaie courante dans l'industrie de la cryptographie. C'est grâce à cette méthode que les startups liées à la cryptographie peuvent lever des fonds en vendant leurs propres pièces ou jetons aux investisseurs intéressés. C'est un moyen solide d'amasser des fonds, mais peut également être exploité par des cybercriminels.

Une ICO frauduleuse ne se transformera probablement jamais en une plate-forme légitime. Au contraire, ils se présentent comme des entreprises potentielles cherchant à lever des fonds pour leur entreprise, puis prennent la route une fois qu'ils ont accumulé suffisamment d'argent. Selon le niveau de connaissance du cybercriminel, les ICO frauduleuses peuvent être extrêmement convaincantes. Mais il y a des signaux d'alarme auxquels vous devez faire attention lorsque vous envisagez d'investir dans une ICO.

Premièrement, toutes les ICO légitimes devraient avoir un livre blanc. Il s'agit essentiellement d'un plan détaillé du projet en question. Un ICO frauduleux n'aura souvent pas de livre blanc ou utilisera une version copiée à partir d'une plate-forme légitime. Ils peuvent également créer leur propre livre blanc factice, mais celui-ci sera probablement vague, bâclé ou n'aura tout simplement aucun sens.

Il est également utile de se familiariser avec l'équipe présumée derrière un ICO. Dans l'espace crypto, il est incroyablement courant pour les PDG, les développeurs et les entrepreneurs d'avoir une sorte de présence en ligne. Cela se présente généralement sous la forme d'un compte Twitter ou Instagram. Donc, si vous ne trouvez aucun des membres de l'équipe ICO répertoriés en ligne, il se peut qu'ils n'existent tout simplement pas.

6. Tapis Pull Cryptos

Rug pull crypto-monnaies sont une autre arnaque inquiétante et répandue dans l'industrie de la cryptographie. Un crypto pull de tapis accumulera souvent beaucoup de battage médiatique grâce au marketing, en faisant de grandes revendications ou en promettant des choses qui sont un peu trop belles pour être vraies.

Si une pièce reçoit suffisamment de buzz, des hordes de personnes commenceront à investir. Ceci, à son tour, augmentera le prix de la pièce. Une fois que l'escroc a provoqué une augmentation suffisante des prix, il vendra tous ses avoirs en crypto, le videra et réalisera un énorme profit. Cet énorme dépotoir fera chuter le prix de l'actif, laissant les investisseurs les mains vides.

Encore une fois, vous devriez toujours vérifier le livre blanc lorsque vous envisagez d'investir dans un nouveau crypto. Vous devez également vérifier la présence en ligne des créateurs de la crypto et déterminer la part de l'offre globale détenue par eux. Les escrocs de tapis retiendront souvent une grande partie de l'offre de crypto afin qu'ils puissent en vendre d'énormes quantités une fois que le prix a augmenté. Considérez ceci comme un autre drapeau rouge.

La criminalité cryptographique est maintenant terriblement répandue

Aujourd'hui, les escroqueries et les attaques sont monnaie courante dans l'industrie de la cryptographie. Les cybercriminels ont développé de nombreuses escroqueries axées sur la cryptographie au cours de la dernière décennie et ne font que devenir plus avertis d'année en année. Si vous possédez n'importe quel type de crypto, ou si vous envisagez d'investir, assurez-vous d'être au courant des attaques de crypto les plus courantes pour réduire vos chances de vous faire arnaquer.