Trusted

Les prêts flash et les sites web clonés ont continué d’envahir les plateformes crypto en juillet

5 mins
Mis à jour par Célia Simon
Rejoignez Notre Communauté de Trading sur Telegram

EN BREF

  • Le mois de juillet a connu une vague de cyberattaques sophistiquées au sein de la cryptosphère.
  • Les prêts flash continuent d’inquiéter les plateformes DeFi.
  • "Ce qui m'inquiète avec la blockchain [...] est la possibilité que l'informatique quantique la détruise", a déclaré l'experte en cybersécurité Johna Till Johnson.
  • promo

Le mois de juillet a connu une vague de cyberattaques sophistiquées au sein de l’industrie crypto Les cybercriminels ont continué d’exploiter divers vecteurs d’attaque dans le but de dérober des monnaies numériques.

Ces problèmes de cybersécurité proviennent de diverses sources. La blockchain et la cryptomonnaie sont des domaines vastes et offrent toute une panoplie de vecteurs d’attaques.

Au cours du mois dernier, ces attaques ont été perpétrées pour plusieurs raisons, notamment les règles de sécurité trop souples de certaines plateformes, le manque de compréhension des bases de la cybersécurité par certains utilisateurs et le recours aux prêts flash sur certains protocoles DeFi.

La vulnérabilité des plateformes de trading crypto

Contrairement aux idées reçues, Mac OS est aussi vulnérable aux logiciels malveillants que les autres systèmes d’exploitation. Même si Microsoft Windows est le système d’exploitation le plus utilisé dans le monde, on croit généralement que celui d’Apple est plus sécurisé.

On croit à tort que le système d’exploitation Mac OS est plus sûr, puisqu’il est basé sur l’architecture du noyau Unix, qui rend les intrusions difficiles pour le pirate informatique ordinaire, mais les événements récents ont mis cette croyance à l’épreuve.

Précédemment, des chercheurs de l’entreprise spécialisée en sécurité ESET ont découvert plusieurs sites web d’apparence tout à fait crédible qui diffusent des logiciels malveillants déguisés en applications de trading de cryptomonnaie légitimes pour le système d’exploitation Mac OS.

Une inspection plus approfondie a permis aux chercheurs de découvrir que le but du malware en question était de soutirer des informations à partir des cookies installés sur les navigateurs et des portefeuilles crypto et d’effectuer secrètement des captures d’écran.

Des méthodes courantes

Les fausses applications de trading ne sont certainement pas quelque chose de nouveau. Fin 2020, Trend Micro a signalé un cas similaire de fausses applications de trading ciblant le système Mac OS. Les attaquants utilisaient ces fausses applications pour attirer les utilisateurs mal avertis et voler leurs informations.

Après décryptage du code source du malware, les mêmes chercheurs d’ESET qui ont récemment lancé l’alerte, ayant conclu que cette méthode d’attaque était une nouvelle campagne de celle signalée sur My Trend Micro.

Les créateurs du Malware ont rebaptisé l’application de trading Kattana en lui attribuant de nouveaux noms et ont créé une copie de son site web qui était tout à fait identique à l’original.

Créer des doublons portant des noms différents n’est pas une tâche difficile, et élaborer des sites Web se faisant passer pour des sites officiels pour un produit quelconque est devenu une tactique courante que les pirates utilisent pour induire en erreur les utilisateurs.

Le problème des prêts flash de la DeFi

Le 15 juillet, la plateforme crypto de finance décentralisée (DeFi) Bondly Finance a informé ses utilisateurs via Twitter qu’une entité non identifiée avait compromis leur plateforme.

La plateforme a envoyé un avertissement urgent à ses utilisateurs “ARRÊTEZ DE TRADER LE BONDLY”

Ils ont en outre déclaré aux utilisateurs que leurs équipes travaillaient activement pour résoudre le problème, car les pirates informatiques exploitaient leurs réserves de liquidités. L’attaquant a ensuite dérobé 373 millions de BONDLY pour effectuer des transactions sur le marché libre, entraînant une chute des cours estimée à 82%.

La DeFI a été suffisamment exploitée par les pirates dans le passé, principalement par le biais de prêts flash douteux et de fraudes avant que Bondly ne se retrouve sur la liste des victimes des cybercriminels.

Un prêt flash est une sorte de prêt non garanti qui est exploitable par les criminels. Il leur permet de contourner les protocoles DeFi pour voler des millions de dollars en tokens crypto. Les transactions ont lieu instantanément car les fonds empruntés sont restitués dans le même bloc de transactions.

Un fait récurrent de la DeFi

Souvent, l’innovation mène à la commodité. Cependant, lorsque la commodité remplace la sécurité, cela crée des failles de sécurité. Ces dernières deviennent des opportunités importantes pour les voleurs rusés qui les exploitent.

L’exchange décentralisé inter-chaînes (DEX) THORChain a récemment perdu 5 millions de dollars lors d’une attaque, chose qui a fait de lui une cible alléchante pour les cyber-voleurs. Il s’agit de la troisième attaque qu’il a subi au cours de cette année et de la deuxième en une semaine.

THORChain a annoncé le 16 juillet avoir perdu environ 4 000 ETH.

Alors que l’usage des prêts flash continue de se répandre, ce cyber-cambriolage de plusieurs millions de dollars vient étoffer la liste des protocoles piratés qui continue de s’allonger.

PollyBunny Finance s’est également retrouvé sur la liste des victimes en juillet, lorsqu’un attaquant a dérobé 1 281 ETH après avoir exécuté avec succès une attaque crypto de prêt flash. Au total, 2,4 millions de dollars ont été volés.

PollyBunny a déclaré que l’attaque a entraîné une perte de 2,1 millions de tokens BOLLYBUNNY. Cela a par la suite fait chuter la valeur du jeton, de 10 dollars avant l’incident, à moins de 2 dollars.

Lors d’une intervention générale sur la cybersécurité, Johna Till Johnson, PDG et fondatrice de Nemertes Research, a expliqué que la cybersécurité devrait se concentrer sur la protection contre les attaques plutôt que sur la protection des ressources.

“Une partie du problème avec la cybersécurité c’est que les gens pensent qu’il s’agit de protéger les cyber-ressources. La question est donc de savoir que devons-nous faire pour protéger les ressources basées sur le cloud, car elles sont toutes dans le cloud. C’est vraiment une mauvaise façon de voir les choses”, explique-t-elle.

“La cybersécurité a toujours été importante et elle devrait consister à protéger l’organisation contre les cyberattaques. Donc, en d’autres termes, il ne s’agit pas de protéger les cyber-ressources. Il s’agit de se protéger contre les cyberattaques “

Till Johnson, PDG et fondatrice de Nemertes Research

Les problèmes de cybersécurité se transforment en problèmes de la vie réelle

Le problème avec la blockchain et les cryptomonnaies, c’est qu’elles peuvent être utilisées par des réseaux illégaux, y compris des groupes terroristes.

Ces préoccupations relatives à la sécurité du monde réel sont évidentes dans les mesures de cyber-répression instaurées par les différents organes gouvernementaux, soit via de nouvelles réglementations ou de raids lorsque cela est possible.

En juillet, le Bureau national israélien de lutte contre le financement du terrorisme (NBCTF) a saisi plusieurs portefeuilles prétendument détenus par des membres du Hamas. L’opération constituait une riposte à l’augmentation des dons de cryptomonnaies au Hamas en mai, période où le conflit s’est exacerbé entre le groupe et les forces israéliennes.

L’informatique quantique : un futur problème de sécurité de la blockchain

Bien que la blockchain et la sécurité suscitent des inquiétudes, l’utilisation de la crypto par ces technologies constitue un avantage certain. Ces mathématiques complexes offrent un certain niveau de protection contre les pirates humains, notamment par le biais des différentes solutions de contournement précédemment évoquées.

Toutefois, Johna Till Johnson souligne qu’il existe une future menace pour la sécurité de la blockchain : l’informatique quantique :

“Ce qui m’inquiète avec la blockchain et toutes les cryptomonnaies est la possibilité que l’informatique quantique les détruisent parce qu’en termes simples, la blockchain compte pour son existence sur le fait que certaines choses et certaines cryptographies ne puissent pas être piratées par des ordinateurs connus par les humains”.

“Et le problème avec l’informatique quantique c’est que cette croyance est aujourd’hui fausse. Donc, la première possibilité est que l’informatique quantique détruise effectivement la blockchain, la deuxième est que tout le monde transforme ses cryptographies en cryptographies quantiques et dans ce cas ce sera une sorte de course aux armements”, a conclu Johna Till Johnson.

🎄Les meilleures plateformes de cryptos | Décembre 2024
🎄Les meilleures plateformes de cryptos | Décembre 2024
🎄Les meilleures plateformes de cryptos | Décembre 2024

Avis de non-responsabilité

Avis de non-responsabilité : Conformément aux directives de The Trust Project, BeInCrypto s'engage à fournir des informations impartiales et transparentes. Cet article vise à fournir des informations exactes et pertinentes. Toutefois, nous invitons les lecteurs à vérifier les faits de leur propre chef et à consulter un professionnel avant de prendre une décision sur la base de ce contenu.

079b012594048bff5c335960b3683605.jpg
Jesse McGraw
Jesse McGraw est rédacteur, chercheur en sécurité informatique et militant de la réforme des prisons. Ancien hacker black hat, il est également le fondateur du groupe d'hacktivistes connu sous le nom d'Electronik Tribulation Army. On le connait également sous le surnom de "Ghost Exodus". Il est de plus détenteur d'actions et de bitcoins, quoiqu'en quantités modestes.
READ FULL BIO
Sponsorisé
Sponsorisé