![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Hameçonnage
Qu’est-ce que le phishing ?
Le phishing cryptographique est un moyen populaire d’attaquer les victimes pour qu’elles révèlent leurs clés privées sans le savoir. La victime est amenée à faire confiance à l'attaquant, en se faisant passer pour un site Web ou un courrier électronique légitime. Après avoir obtenu l'information, les fonds de la victime sont vidés de son portefeuille.
Le crypto-phishing devient un phénomène de plus en plus important dans le secteur, les attaquants ciblant les portefeuilles et les comptes d'échange des victimes.
Comment fonctionne le crypto-hameçonnage ?
Une attaque de crypto-phishing courante consiste à envoyer des e-mails ou des messages en masse. Les e-mails ou messages sont spécialement conçus pour paraître aussi réalistes que possible afin de tromper les victimes en leur faisant croire qu'elles reçoivent un vrai message. Ces e-mails ciblent souvent les utilisateurs d’un échange ou d’un protocole cryptographique.
Le message contient généralement un lien vers un faux site Web qui semble réel. Le but de l'attaque de phishing est d'amener la victime à cliquer sur le lien et à saisir ses informations de connexion, croyant accéder au vrai site Web. Le message est souvent envoyé sous un faux prétexte d’urgence ou de nécessité de modifier les informations de connexion. Une fois que la victime a saisi ses informations de connexion, l'attaquant obtient toutes les données nécessaires pour accéder au compte et le vider de tous les fonds. Dans DeFi, une victime peut également signer une transaction avec un protocole malveillant et autoriser sans le savoir l'accès à son portefeuille.
Quelles sont les attaques courantes de crypto-phishing ?
Il existe plusieurs types d’attaques de crypto-phishing.
Hameçonnage
Les attaques de spear phishing sont l'une des attaques de crypto phishing les plus courantes et devraient figurer sur la liste restreinte de tous lorsqu'il s'agit de comprendre comment rester en sécurité en ligne. Ils font référence au type d’attaque menée via un faux e-mail ou message d’apparence réelle.
Détournement DNS
Le détournement DNS est difficile à reconnaître et a donc gagné en popularité parmi les attaques de crypto-phishing. Ils détournent des sites Web authentiques et remplacent le vrai site Web par une fausse interface, dans le but d'inciter les utilisateurs à saisir leurs informations de connexion sur le faux site.
Les utilisateurs peuvent se défendre contre le détournement DNS en utilisant un VPN et en transférant leurs informations via un canal crypté. Une autre façon consiste à vérifier que le site Web est légitime et dispose d’une certification de confiance. Les faux sites Web se révèlent souvent par de petites fautes de frappe ou d’autres inexactitudes.
Fausses extensions de navigateur
Les fausses extensions de navigateur ciblent les extensions populaires telles que les portefeuilles MetaMask. Le principe est le même que dans les autres attaques : les victimes sont amenées à saisir leurs informations de connexion dans une fausse interface. Ces fausses extensions utilisent des noms similaires aux vraies et tentent d'amener les utilisateurs novices à les confondre avec les vraies. Vous pouvez éviter les fausses extensions en garantissant leur légitimité dans l'App Store grâce aux avis des utilisateurs et en vérifiant l'équipe. Vous souhaiterez peut-être également télécharger des extensions uniquement à partir de leurs sites Web officiels.
Logiciel malveillant cryptographique
Un autre type d’attaque de crypto-phishing est celui des logiciels malveillants installés via l’une des options précédentes. Cette attaque n’est peut-être pas du tout liée à la crypto-monnaie. Au lieu de cela, les attaquants tentent d'amener les utilisateurs à cliquer sur un lien apparemment inoffensif qui, à leur insu, installe des logiciels malveillants comme un enregistreur de frappe. Ceci est ensuite utilisé pour obtenir les informations nécessaires et drainer les fonds.
Bots de phishing
Les robots de phishing sont des programmes automatisés qui envoient des messages en masse aux victimes pour obtenir leurs informations. Ils sont utilisés avec d'autres types d'attaques pour spammer les utilisateurs et les inciter à révéler leurs informations.
Phishing sur glace
Les attaques de phishing sur glace peuvent utiliser de fausses transactions pour amener les victimes à révéler leurs clés privées. Par exemple, ces attaques peuvent utiliser des parachutages pour inciter les victimes à signer une transaction et à remettre sans le savoir leurs clés privées et leurs fonds à l'attaquant.
Comment reconnaître une attaque de crypto-phishing
Il existe plusieurs façons de reconnaître que quelqu'un tente de pirater vos données :
Fautes de frappe et erreurs de grammaire : les e-mails et les messages des phishers peuvent contenir des fautes de frappe et un langage dont le ton est différent de celui que vous recevez des entités réelles.
Copieurs : Les phishers utilisent souvent des logos ou des couleurs de marque similaires mais pas entièrement identiques aux vrais.
Faux liens : Les liens utilisés sont presque toujours différents des vrais sites Internet. Par exemple, les attaquants peuvent utiliser une faute de frappe dans le nom de domaine ou tenter de le masquer via un lien raccourci.
Faux comptes de messagerie : les adresses d'expéditeur sont différentes des adresses réelles et peuvent contenir des adresses e-mail publiques au lieu de celles d'entreprise.
Comment vous protéger contre les attaques de crypto-phishing
Vous pouvez vous protéger contre les attaques de crypto-phishing en quelques étapes simples :
Vérifiez à nouveau la validité d’un e-mail apparemment réel provenant d’un échange cryptographique ou similaire.
Ne cliquez pas sur les liens et ne téléchargez pas de pièces jointes si vous n'avez pas vérifié que l'e-mail est légitime.
Utilisez des mots de passe forts et une authentification à deux facteurs.
Ne partagez pas vos données personnelles comme vos clés privées.
Téléchargez des extensions uniquement à partir de sources officielles et vérifiez leur validité.
Ne cliquez pas sur les liens dans les messages directs ou provenant d'expéditeurs que vous ne connaissez pas.
Utilisez un VPN autant que possible.
Finance ouverte (OpenFI) OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI). |
Disponibilité des données multiples (multida) Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données. |