les bitcoin wallets peuvent-ils être hackés

Les bitcoin wallets peuvent-ils être hackés ?

Entre le vol d’informations sur des plates-formes en ligne et les attaques via des logiciels malveillants, les risques sont bien réels. Pour répondre à la question « les bitcoin wallets peuvent-ils être hackés », la réponse est malheureusement affirmative. Cela dit, les hackers ne gagnent pas à tous les coups.

🔥 Nous recommandons Zengo

 

Zengo est de loin le meilleur portefeuille NFT et crypto. Outre le fait d’être un portefeuille non-dépositaire, il privilégie la sécurité des utilisateurs en proposant le MPC. Zengo se démarque aussi par son authentification à 3 facteurs. Sa fonctionnalité multi-chaînes le permet en même temps de prendre en charge divers actifs numériques dont les blockchains les plus populaires.

YouTube video

Risque lié au logiciel du wallet lui-même

L’exemple du wallet Electrum en décembre 2018 illustre parfaitement cette problématique. Des hackers ont réussi à exploiter une faille dans le processus de mise à jour. Plus tôt la même année, la plateforme japonaise Coincheck a subi une intrusion massive. Résultat : environ 530 millions USD en NEM tokens ont été volés. Ces incidents illustrent alors la sophistication croissante des cyberattaques visant les assets en cryptomonnaies.

La plupart du temps, les pirates installent une version malveillante du portefeuille chez certains utilisateurs. Ce qui conduit au vol significatif de fonds avant la correction de la faille. Le mode opératoire incluait également des messages frauduleux qui poussent les utilisateurs à installer une fausse mise à jour (malware). Pour cause, les développeurs des applications wallets mettent régulièrement à jour le logiciel afin d’adresser les nouvelles vulnérabilités découvertes. 

Souci au niveau des signatures multiples

Un autre fait démontrant la vulnérabilité des wallets s’est déroulé chez Bitfinex. Cette plateforme d’échange de cryptomonnaies essuie un piratage massif où près de 120,000 BTC disparaissent comme par enchantement. Les pirates ont profité des faiblesses de la sécurité multisig (signature multiple) que la plateforme utilisait pour protéger ces assets. Ce cas indique clairement les risques associés aux solutions de stockage en ligne. Ces dernières sont souvent vulnérables aux attaques sophistiquées.

L’utilisation des wallets matériels offre une couche supplémentaire de sécurité. Ils nécessitent une confirmation physique pour toute transaction. Ce qui rendent ainsi les attaques à distance moins probables. De plus, il serait judicieux de garder seulement des petites quantités de cryptomonnaies sur des wallets en ligne. Il vaut mieux mettre le reste dans des solutions de stockage à froid, bien isolées des risques de piratage en ligne.

Le phishing induit les utilisateurs en erreurs avec de faux sites.

Les attaques par phishing

Le phishing reste une technique efficace utilisée par les cybercriminels pour s’emparer des assets en cryptomonnaie. Par le biais de fausses communications, généralement par courriel ou via des sites web contrefaits, les pirates induisent les utilisateurs en erreur pour révéler leurs clés privées.

En mars 2020, les détenteurs d’un wallet populaire ont reçu des courriels prétendument envoyés par le service officiel. Ces courriels contenaient des liens menant à un site imitant l’interface originale, demandant aux victimes d’entrer leurs clés privées pour une vérification de sécurité, résultant en un vol direct des fonds conservés dans ces wallets.

Techniques de protection recommandées contre les hacking

🔐 Utilisation de wallets matériels

Ces dispositifs offrent une isolation entre les clés privées et votre ordinateur personnel ou appareil mobile. Ils évitent ainsi les risques de logiciels malveillants. Contrairement aux plates-formes basées en ligne, ils ne sont pas affectés par les failles de sécurité des serveurs distants. Ces dispositifs sont conçus spécifiquement pour la gestion sécuritaire des cryptomonnaies.

🔐 Validation en deux étapes et signatures multiples

Cette démarche ajoute une couche supplémentaire de sécurité. Elle exige non seulement la clé privée, mais aussi un code temporaire généré par un autre appareil détenu par l’utilisateur. En outre, les systèmes de signatures multiples nécessitent l’accord de plusieurs parties avant l’autorisation de la transaction. Ce qui complique la tâche des pirates même s’ils parviennent à accéder à un des appareils.

Restez à la pointe de l'information avec LEBIGDATA.FR !

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥