Capitalisation boursière: $2.88T -7.340%
Volume(24h): $176.4803B 109.720%
  • Capitalisation boursière: $2.88T -7.340%
  • Volume(24h): $176.4803B 109.720%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.88T -7.340%
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
Top News
Cryptos
Les sujets
Cryptospedia
Nouvelles
CryptosTopics
Vidéos
bitcoin
bitcoin

$91319.761342 USD

-4.80%

ethereum
ethereum

$2467.537092 USD

-9.74%

tether
tether

$1.000097 USD

-0.02%

xrp
xrp

$2.246790 USD

-9.99%

bnb
bnb

$603.659641 USD

-6.27%

solana
solana

$138.254834 USD

-14.33%

usd-coin
usd-coin

$0.999925 USD

-0.01%

dogecoin
dogecoin

$0.208713 USD

-10.50%

cardano
cardano

$0.673166 USD

-9.84%

tron
tron

$0.233009 USD

-4.90%

chainlink
chainlink

$14.774467 USD

-12.62%

stellar
stellar

$0.291152 USD

-9.72%

avalanche
avalanche

$21.431152 USD

-11.28%

toncoin
toncoin

$3.432747 USD

-8.95%

sui
sui

$2.750352 USD

-18.09%

Articles d’actualité sur les crypto-monnaies

Analyse du vol d'e-mail Google de l'utilisateur de Binance menant au vol de fonds: pourquoi 2FA a-t-il échoué?

Feb 25, 2025 at 12:51 pm

Se concentrer sur l'incident de vol de fonds causés par l'e-mail Google volé de l'utilisateur de la binance, l'analyse des causes de l'échec du 2FA, et discutant également de l'impact de l'incident, de la réponse de la plate-forme et des cas similaires, qui sont d'une grande valeur de référence.

I. Introduction à l'incident

Un utilisateur de Binance a récemment connu un cauchemar lorsque son compte de messagerie Google a été piraté, ce qui a ensuite conduit au vol de fonds de son compte Binance. Cet incident a soulevé de sérieuses préoccupations concernant les mécanismes de sécurité en place, en particulier l'authentification à deux facteurs largement fiable (2FA).

A. L'expérience de l'utilisateur

L'utilisateur, qui souhaite rester anonyme, a remarqué des tentatives de connexion inhabituelles sur son compte Google. Avant de pouvoir prendre des mesures appropriées, ils ont reçu des notifications de Binance sur les retraits à grande échelle. Au moment où ils ont repris le contrôle, une quantité importante de crypto-monnaie avait été volée dans leur portefeuille de binance.

B. La signification de l'incident

Ce cas n'est pas seulement un événement isolé. Il a des implications pour toute la communauté commerciale des crypto-monnaies. Alors que de plus en plus de gens investissent dans des crypto-monnaies via des plates-formes comme Binance, la sécurité des comptes d'utilisateurs devient primordiale. Si un système aussi couramment utilisé que 2FA peut échouer, il secoue la confiance des utilisateurs dans la sécurité de leurs actifs numériques.

Ii Comprendre l'authentification à deux facteurs (2FA)

2FA est une couche supplémentaire de sécurité ajoutée aux comptes d'utilisateurs. Il oblige les utilisateurs à fournir deux formes d'identification différentes pour accéder à leurs comptes.

A. Comment fonctionne 2FA en général

  • Quelque chose que vous savez : c'est généralement un mot de passe. C'est une combinaison secrète de caractères que seul l'utilisateur devrait connaître.

  • Quelque chose que vous avez : cela peut être un appareil mobile. Par exemple, lors de l'utilisation de 2FA, un utilisateur peut recevoir un mot de passe (OTP) (OTP) sur son téléphone mobile via SMS ou via une application d'authentification comme Google Authenticator ou Authy.

B. 2fa dans le contexte de la binance

Binance offre plusieurs options 2FA à ses utilisateurs. Les plus courants incluent l'utilisation de SMS pour OTPS et les applications d'authentification. Lorsqu'un utilisateur essaie de se connecter à son compte Binance, après être entré dans son mot de passe, il est invité à entrer l'OTP généré par sa méthode 2FA choisie. Cet OTP est un code unique qui change fréquemment, généralement toutes les 30 secondes.

Iii. Le processus de piratage: comment l'e-mail Google a été compromis

Pour comprendre pourquoi 2FA a échoué, il est crucial de comprendre d'abord comment le pirate a réussi à accéder à l'e-mail Google de l'utilisateur.

A. Attaques de phishing

  • Email Phishing : le pirate a peut-être envoyé un e-mail de phishing conçu à l'utilisateur. Cet e-mail aurait pu être conçu pour ressembler à une communication officielle de Google. Par exemple, il aurait pu affirmer qu'il y avait un problème de sécurité avec le compte de l'utilisateur et les a obligés à cliquer sur un lien et à saisir ses informations d'identification de connexion.

  • PHISHE DE LANCE : Dans certains cas, l'attaquant peut avoir fait des recherches antérieures sur l'utilisateur. Ils auraient pu utiliser des informations personnelles sur l'utilisateur pour rendre l'e-mail de phishing plus convaincant. Par exemple, s'ils savaient que l'utilisateur avait récemment voyagé, ils pouvaient mentionner quelque chose lié au voyage dans l'e-mail pour le rendre plus légitime.

B. pulvérisation de mot de passe

  • Outils automatisés : les pirates utilisent des logiciels automatisés pour essayer une liste de mots de passe communs par rapport à un grand nombre de comptes de messagerie. Si l'utilisateur de Binance avait un mot de passe faible ou commun pour son compte Google, il aurait pu être compromis par le biais de cette méthode.

  • Pulvérisation de mot de passe ciblée : Parfois, les attaquants ciblent des plateformes spécifiques ou des groupes d'utilisateurs. S'ils savaient qu'un groupe particulier d'utilisateurs de Binance avait tendance à utiliser le même mot de passe sur plusieurs comptes, ils auraient pu concentrer leur mot de passe - pulvériser des efforts sur ces utilisateurs.

Iv. Le lien entre le piratage par e-mail Google et l'accès du compte Binance

Une fois que le pirate a eu accès à l'e-mail Google de l'utilisateur, il a pu l'utiliser pour accéder au compte Binance.

A. Réinitialisation du mot de passe

  • Option de mot de passe oublié : le pirate aurait pu passer à la page de connexion Binance et cliquer sur l'option "Mot de passe oublié". Ils ont ensuite utilisé l'e-mail Google compromis pour recevoir le lien de mot de passe-réinitialisation. Une fois qu'ils avaient le lien, ils pouvaient définir un nouveau mot de passe pour le compte Binance.

  • Contournant 2FA (étape initiale) : Étant donné que le mot de passe a été réinitialisé, le pirate pouvait désormais se connecter au compte Binance avec le nouveau mot de passe. À ce stade, ils seraient confrontés au défi 2FA.

B. Manipulation des e-mails connexes

  • Suppression des notifications 2FA : si l'utilisateur avait configuré 2FA par e-mail (mais pas la méthode la plus courante), le pirate aurait pu simplement supprimer les e-mails connexes 2FA. Cela empêcherait l'utilisateur de recevoir l'OTPS et de les garder dans l'ignorance des tentatives d'accès non autorisées.

  • Intercepter les e-mails de configuration 2FA : dans certains cas, si l'utilisateur avait récemment modifié ses paramètres 2FA ou configurer une nouvelle méthode 2FA, le pirate aurait pu intercepter les e-mails contenant les instructions de configuration ou les codes de récupération. Cela leur donnerait la possibilité de contourner la sécurité 2FA.

V. Raisons possibles de l'échec de 2FA

Malgré la présence de 2FA, le pirate était toujours en mesure de voler les fonds. Voici quelques raisons possibles à cet échec.

A. Faiblesses dans la méthode 2FA

  • 2FA basé sur SMS :

    • Échange de sim : les pirates peuvent utiliser des techniques d'ingénierie sociale pour convaincre les opérateurs mobiles de transférer le numéro de téléphone d'un utilisateur sur une carte SIM qu'ils contrôlent. Une fois qu'ils ont la carte SIM, ils peuvent recevoir les OTP basés sur SMS.

    • Vulnérabilités du réseau : les réseaux mobiles ne sont pas entièrement sécurisés. Il y a eu des cas où les pirates ont intercepté des SMS par des vulnérabilités dans l'infrastructure du réseau mobile.

  • Vulnérabilités de l'application Authenticator :

    • Infection malveillante : si l'appareil mobile de l'utilisateur était infecté par des logiciels malveillants, le malware aurait pu être conçu pour voler les OTP générés par l'application Authenticator. Le malware pourrait être programmé pour intercepter le flux de données entre l'application et l'écran de l'appareil.

    • Risques de sauvegarde basés sur le cloud : certains utilisateurs s'appuient sur des sauvegardes basées sur le cloud pour leurs appareils mobiles. Si le compte cloud est compromis, les données de sauvegarde, qui peuvent inclure les paramètres de l'application Authenticator, pourraient être accessibles par le pirate.

B. Facteurs liés à l'utilisateur

  • Partage des codes de récupération : Certains utilisateurs peuvent partager leurs codes de récupération 2FA avec d'autres, accidentellement ou en raison du manque de compréhension de leur importance. Si ces codes tombent entre les mauvaises mains, le pirate peut les utiliser pour contourner le 2FA.

  • Réutiliser les codes 2FA : bien que les OTP ne soient conçus pour être utilisés qu'une seule fois, certains utilisateurs peuvent faire l'erreur de les réutiliser. Si un pirate a accès à un OTP précédemment utilisé, il peut être en mesure de l'utiliser pour accéder, surtout s'il y a des défauts dans le processus de validation du code du système.

C. Binance - Vulnérabilités latérales

  • Politiques de verrouillage des comptes insuffisants : Si Binance n'a pas de politiques strictes de verrouillage des comptes, un pirate pourrait continuer d'essayer différents OTP jusqu'à ce qu'ils obtiennent le bon. Par exemple, s'il n'y a pas de limite sur le nombre de tentatives 2FA échouées, il devient plus facile pour le pirate de se brasser - forcer son chemin dans le compte.

  • Vulnérabilités de l'API : Binance a des API qui permettent aux utilisateurs d'interagir avec leurs comptes. Si ces API ont des vulnérabilités de sécurité, un pirate pourrait les utiliser pour contourner le processus 2FA normal et accéder au compte de l'utilisateur.

Vi. Analyse de l'impact de l'incident sur l'écosystème de la crypto-monnaie

Cet incident a de loin parvenir à des conséquences sur l'écosystème de la crypto-monnaie.

A. Impact sur la binance

  • Érosion de confiance : Binance, en tant que l'un des plus grands échanges de crypto-monnaie, peut subir une perte de confiance de ses utilisateurs. Si les utilisateurs croient que leurs comptes ne sont pas sécurisés, ils peuvent choisir de déplacer leurs fonds vers d'autres échanges ou de cesser complètement de négocier sur Binance.

  • Examen réglementaire : de tels incidents de sécurité peuvent attirer l'attention des organismes de réglementation. La binance peut faire face à une pression réglementaire accrue pour améliorer ses mesures de sécurité et sa transparence.

B. Impact sur le marché des crypto-monnaies

  • Volatilité du marché : les nouvelles des violations de sécurité peuvent entraîner une volatilité du marché. Les investisseurs peuvent devenir plus prudents et la valeur des crypto-monnaies peut en conséquence fluctuer. Cela peut également affecter la croissance globale et l'acceptation du marché des crypto-monnaies.

  • Inspiration pour l'innovation : D'un autre côté, cet incident peut également inspirer le développement de technologies de sécurité plus avancées dans l'espace de crypto-monnaie. Les échanges et les fournisseurs de portefeuilles peuvent investir davantage dans la recherche et le développement pour créer des méthodes d'authentification plus sécurisées.

Vii. Mesures prises par Binance et Google pour résoudre des incidents similaires

Binance et Google ont pris des mesures pour empêcher les incidents similaires de se produire à l'avenir.

La réponse de A. Binance

  • Audits de sécurité améliorés : Binance a augmenté la fréquence et la profondeur de ses audits de sécurité. Ils effectuent désormais des vérifications plus approfondies de leurs systèmes pour identifier et réparer toutes les vulnérabilités.

  • Éducation des utilisateurs : Binance a lancé des campagnes éducatives pour enseigner à ses utilisateurs les meilleures pratiques de sécurité. Il s'agit notamment de créer des mots de passe forts, comment reconnaître les tentatives de phishing et l'importance de garder leurs méthodes 2FA en sécurité.

La réponse de B. Google

  • Amélioration de la détection de phishing : Google a amélioré ses algorithmes pour détecter les e-mails de phishing plus efficacement. Ils utilisent des techniques d'apprentissage de la machine pour analyser le contenu et le comportement des e-mails entrants pour identifier les menaces de phishing potentielles.

  • Améliorations de récupération du compte : Google a apporté des améliorations au processus de récupération de compte. Ils offrent désormais plus d'options aux utilisateurs pour reprendre le contrôle de leurs comptes en cas de piratage, tout en veillant à ce que le processus soit sécurisé.

Viii. Études de cas sur des incidents similaires dans l'espace de crypto-monnaie

Il y a eu d'autres incidents similaires dans l'espace des crypto-monnaies qui peuvent fournir davantage de connaissances sur les défis de sécurité.

A. Le mont Gox s'effondre

  • Broissances de sécurité : le mont Gox, autrefois l'un des plus grands échanges de Bitcoin, a souffert de multiples violations de sécurité. Les pirates ont pu voler une grande quantité de bitcoin. L'absence de mesures de sécurité appropriées, y compris les méthodes d'authentification faibles, a contribué à sa chute.

  • Les leçons apprises : Cet incident a enseigné à la communauté des crypto-monnaies l'importance d'une infrastructure de sécurité robuste, d'une vérification appropriée et d'une surveillance continue des systèmes d'échange.

B. Autres hacks d'échange

  • Poloniex Hack : En 2017, Poloniex, un échange populaire de crypto-monnaie, a été piraté. Les attaquants ont volé une quantité importante de diverses crypto-monnaies. Le piratage a été attribué à des vulnérabilités dans les systèmes de sécurité de l'échange, y compris les problèmes avec l'authentification des utilisateurs.

  • Analyse des similitudes : ces incidents partagent des points communs avec le cas Binance - Google Courriel Hack. Ils mettent tous en évidence l'importance d'une forte authentification, la nécessité de protéger les comptes d'utilisateurs contre les menaces externes et les conséquences des défaillances de sécurité dans l'espace de la crypto-monnaie.


Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Feb 25, 2025