img à message unique

Guerre contre le cryptohacking

Lorsque la première crypto-monnaie a été créée en 2009, l’un de ses arguments de vente impliquait ses protocoles de sécurité renforcés. Certains partisans disaient même que le protocole de crypto ne pouvait pas être piraté et qu’il serait impossible d’enfreindre ses garanties.

12 ans plus tard, il est clair que la crypto, comme tout le reste en ligne, est susceptible d’être piratée. Intertops Jeux en ligne les utilisateurs et autres observateurs ont suivi les échanges en tant que points vulnérables de la crypto, mais récemment, il est devenu clair que le pLes plateformes cryptographiques eer-to-peer sont le maillon faible.

En août, Poly Network, un site DeFi, a vu 610 millions de dollars disparaître via DeFi, la plate-forme de financement décentralisée a déclaré que tous les fonds avaient été restitués – Poly Network a ensuite proposé au pirate informatique, « M. White Hat », un poste de « conseiller en chef de la sécurité ».

Mais le succès de M. White Hat a mis en évidence certaines des vulnérabilités de la crypto, en particulier concernant les sites DeFi où les utilisateurs empruntent, prêtent et économisent tout en profitant de la technologie DiFi qui offre un accès moins cher et plus efficace aux services financiers.

Sites DeFi

Les sites DeFi sont des formes de financement décentralisées basées sur la blockchain. Au lieu de s’appuyer sur des courtiers, des bourses et des banques pour offrir des services financiers traditionnels, ils utilisent des contrats intelligents sur des chaînes de blocs.

La sécurité des sites Defi suscite des inquiétudes depuis des années. Les critiques disent qu’il existe des failles exploitées dans les contrats DeFi qui se produisent lorsque la valeur des jetons dans le pool est calculée. Les clés privées sont fréquemment divulguées ou volées et les contrôles d’accès sont souvent manquants ou mis en œuvre de manière à donner à un attaquant les moyens de les contourner.

Les sites DeFi sont vulnérables aux attaques frontales dans lesquelles l’attaquant trouve des transactions susceptibles d’être exploitées. Les sites Defi se sont révélés ouverts à un vecteur d’attaque connu sous le nom d ‘«attaque à 51%» dans lequel le pirate informatique acquiert la majorité de la puissance de calcul de la blockchain, crée sa propre version de la blockchain qui se développe plus rapidement que la légitime, la remplace sous le plus long règle de la chaîne et réécrit le contenu du grand livre distribué comme ils le souhaitent.

Les utilisateurs de DeFi peuvent également être victimes des propriétaires et des développeurs du protocole lui-même. Ces stratagèmes de « tirage de tapis » impliquent une personne de l’intérieur de l’entreprise qui draine la valeur du protocole puis disparaît, laissant les victimes sans recours.

Exploitation des bogues

Le braquage de Poly Network a accru la prise de conscience de la façon dont les sites DeFi sont pour les attaquants. Alors que les échanges centralisés – le centre d’échange qui facilite les transferts cryptographiques – étaient autrefois les principales cibles des attaques de cybermonnaies – leur capacité à renforcer la sécurité a fait de DeFi la nouvelle frontière pour les cyberhackers. Les attaques surviennent alors que des fonds affluent indo DeFi.

Selon les analystes, les nouveaux sites DeFi sont les plus exposés à de telles attaques de piratage. Leur code n’est pas toujours aussi sécurisé que celui des sites plus anciens et, a déclaré Rune Christensen, ancien responsable de l’application DeFi Maker, «Il existe un écart de sécurité et de risque grandissant entre les anciens protocoles DeFi testés au combat et les nouveaux protocoles DeFi non testés.

Surveillance gouvernementale

Les gouvernements et les organismes de surveillance financière qui recherchent des moyens de réglementer le secteur de la cryptographie actuellement non réglementé se préparent à intervenir car il semble de plus en plus clair que DeFi ne peut pas se contrôler.

Gary Gensler, président de la Commission américaine des valeurs mobilières et des échanges (SEC), veut commencer à prendre une position ferme sur DeFi.

Dans un 3 aoûtrd discours lors d’une conférence sur la sécurité nationale organisée par l’Aspen Institute Gensler a notifié qu’il utilisera tous les types d’autorité à sa disposition – y compris la demande d’une autorité supplémentaire par le biais du Congrès – pour empêcher les transactions, les produits et les plates-formes de tomber entre les fissures réglementaires. Gensler a accusé la classe d’actifs cryptographiques d’être «remplie de fraudes, d’escroqueries et d’abus dans certaines applications» et a poursuivi «pour le moment, nous n’avons tout simplement pas suffisamment de protection des investisseurs dans la cryptographie. Franchement, en ce moment, c’est plus comme le Far West… si nous ne réglons pas ces problèmes, je crains que beaucoup de gens ne soient blessés.

le Commission américaine du commerce des contrats à terme sur marchandises signale également des plans pour accroître la surveillance de la cryptographie. Le commissaire Dan Berkovitz a qualifié DeFi de «marché hobbesien» et a suggéré que les plateformes DeFi sans licence pourraient violer les lois sur le commerce des matières premières.

De nombreux analystes, y compris ceux qui ont été favorables à la cryptographie et certains qui travaillent au sein de l’industrie elle-même, considèrent la surveillance comme inévitable. Tim Swanson de la société de blockchain Clearmatics a admis: «La situation malheureuse est que (Poly Network) n’était considéré que comme un mardi moyen dans le monde DeFi… ..L’industrie aime se féliciter en affirmant qu’elle réside sur des systèmes transparents, mais elle a à plusieurs reprises montré qu’il est incapable de se contrôler lui-même.

Corée du Nord

La Corée du Nord est largement considérée comme la plus grande source de vol et de piratage de crypto-monnaie et les efforts sont, selon les experts, parrainés par l’État. La République populaire démocratique de Corée a intensifié ses opérations axées sur le vol et le blanchiment de crypto-monnaies. Ces efforts permettent au gouvernement nord-coréen de contourner les sanctions économiques que de nombreux pays leur ont imposées.

Un rapport des Nations Unies de 2019 a estimé que les piratages, les attaques de rançongiciels et le vol pur et simple rapportaient à Pyongyang jusqu’à 2 milliards de dollars qu’ils convertissaient ensuite en crypto et encaissaient par l’intermédiaire d’agents étrangers. Madeleine Kennedy, directrice principale des communications de la société de cryptologie judiciaire Chainalysis, estime que l’estimation la plus basse est probablement sous-estimée. «Nous sommes convaincus qu’ils ont volé plus de 1,5 milliard de dollars en crypto-monnaie. Il semble probable que la RPDC investisse dans cette activité car ces campagnes ont été très réussies. »

Le département américain de la Sécurité intérieure estime qu’un nouveau groupe de piratage parrainé par la RPDC, BeagleBoyz, est à l’origine de plusieurs cyberattaques très médiatisées, volant près de 2 milliards de dollars depuis 2015 en ciblant des infrastructures bancaires telles que le système SWIFT et les distributeurs automatiques de billets. Ils utilisent l’infrastructure de botnet DDoS – DeltaCharlie – pour cibler les botnets DDoS, les outils d’accès à distance (RAT), les enregistreurs de frappe et les logiciels malveillants d’effacement via les logiciels Adobe et Microsoft Windows.

On pense qu’il existe plusieurs groupes de piratage, mais les vecteurs d’attaque sont similaires. « L’accès initial aux organisations financières ciblées est obtenu en utilisant le harponnage – soit via des e-mails contenant un document malveillant se faisant passer pour une offre d’emploi, soit via un message personnel sur les réseaux sociaux d’une personne se faisant passer pour un recruteur », a expliqué Anastasiya Tikhonova, responsable d’APT. Recherche chez Group-IB, une société de cybersécurité. « Une fois activé, le fichier malveillant télécharge le NetLoader. »

Une menace supplémentaire à venir est JS-sniffers – un code malveillant qui vole les données de paiement des petits magasins en ligne et expose les données personnelles de toutes les personnes impliquées dans la transaction.

Personne ne sait exactement combien a été volé dans les échanges cryptographiques, il n’est pas exagéré de dire que cela totalise des milliards de dollars. Toutes ces attaques n’ont pas été attribuées à la RPDC, mais plusieurs l’ont été. Le ministère américain de la Justice a publié une déclaration en août 2020 indiquant que des pirates nord-coréens avaient utilisé un réseau de blanchiment d’argent chinois pour blanchir 250 millions de dollars via divers portefeuilles numériques en convertissant des crypto-monnaies traçables en pièces de confidentialité comme Zcash ou Monero.

Il y a beaucoup de questions concernant les activités de piratage actuelles, mais une chose est claire : les groupes de piratage se développent et leurs opérations se diversifient à mesure que leurs méthodes s’avèrent efficaces. Il faut s’attendre à ce qu’ils continuent d’étendre leurs capacités dans les années à venir.