Soumission de la communauté - Auteur : WhoTookMyCrypto.com

L'année 2017 a été une année remarquable pour le domaine des cryptomonnaies, car l'augmentation rapide des évaluations a attiré l'attention des médias, suscitant un grand intérêt tant du public que des cybercriminels. Les cryptomonnaies sont devenues pour les criminels un moyen privilégié d'échapper aux systèmes bancaires traditionnels et d'éviter la surveillance financière des régulateurs.

Étant donné que les gens passent plus de temps sur leurs smartphones que sur leurs ordinateurs de bureau, il n'est pas surprenant que les cybercriminels s'y intéressent également. La discussion suivante explique comment les escrocs ciblent les utilisateurs de cryptomonnaies via leurs appareils mobiles, ainsi que certaines étapes que les utilisateurs peuvent prendre pour se protéger.


Applications de cryptomonnaies frauduleuses

Applications de plateformes d'échange de cryptomonnaies frauduleuses

L'exemple le plus célèbre d'applications d'échange de cryptomonnaies frauduleuses est probablement celui de Poloniex. Avant le lancement de l'application d'échange mobile officielle en juillet 2018, Google Play répertoriait déjà de nombreuses applications frauduleuses de la plateforme Poloniex, qui avaient été intentionnellement conçues. De nombreux utilisateurs qui ont téléchargé ces applications frauduleuses ont vu leurs identifiants de connexion Poloniex compromis et leurs cryptomonnaies volées. Certaines applications ont même franchi une étape supplémentaire en demandant les identifiants de connexion des comptes Gmail des utilisateurs. Il est important de souligner que seuls les comptes qui n'avaient pas d'authentification à deux facteurs (2FA) ont été compromis.

Les étapes suivantes peuvent vous aider à vous protéger contre ces escroqueries.

  • Vérifiez le site officiel de la plateforme pour voir si elle propose réellement une application mobile. Si la plateforme le propose, utilisez le lien disponible sur leur site web.

  • Lisez les commentaires et les évaluations. Les applications frauduleuses ont souvent de nombreuses évaluations négatives où les gens se plaignent d'avoir été dupés, donc assurez-vous de les vérifier avant de télécharger. Cependant, vous devez également être sceptique à l'égard des applications qui affichent des évaluations et des commentaires parfaits, car toute application légitime a sa part d'évaluations négatives.

  • Vérifiez les informations sur le développeur de l'application. Recherchez si une entreprise légitime, une adresse e-mail et un site web sont fournis. Vous devriez également faire des recherches en ligne sur les informations fournies pour savoir si elles sont réellement liées à la plateforme officielle ou non.

  • Vérifiez le nombre de téléchargements. Vous devez également prendre en compte le nombre de téléchargements que l'application a, car il est peu probable qu'une application d'une plateforme d'échange de cryptomonnaies populaire ait un faible nombre de téléchargements.

  • Activez la 2FA sur vos comptes. Bien que ce ne soit pas 100 % sécurisé, il est difficile de contourner la 2FA et cela peut faire une grande différence pour protéger votre argent. Même si vos données de connexion sont volées.


Applications de portefeuilles de stockage de cryptomonnaies frauduleuses

Il existe de nombreux types d'applications frauduleuses différentes. L'une des formes cherche à obtenir des informations personnelles des utilisateurs, comme des mots de passe de portefeuille et des clés privées.

Dans certains cas, les applications frauduleuses fournissent des adresses publiques pré-générées pour les utilisateurs. Ils supposent donc que les fonds sont déposés dans ces adresses. Mais ils ne peuvent pas accéder aux clés privées et donc ne peuvent pas accéder à tout fonds qui leur est envoyé.

De tels portefeuilles frauduleux ont été créés pour des cryptomonnaies populaires comme Ethereum et Neo, et malheureusement, de nombreux utilisateurs ont perdu leur argent de cette manière. Voici quelques mesures préventives que vous pouvez prendre pour éviter de devenir une victime :

  • Les précautions décrites dans la section sur l'application de la plateforme ci-dessus s'appliquent également. Cependant, une précaution supplémentaire que vous pouvez prendre lors de l'utilisation des applications de portefeuille est de vous assurer que vous créez des adresses complètement nouvelles lorsque vous ouvrez l'application pour la première fois et que vous avez en votre possession les clés privées (les graines mnémotechniques). Une application de portefeuille légitime vous permet d'exporter les clés privées, mais il est également important de s'assurer que la génération de nouvelles paires de clés n'est pas compromise. Il est donc recommandé d'utiliser un logiciel de bonne réputation (de préférence open source).

  • Même si l'application vous fournit une clé privée (ou une clé principale), vous devez vérifier si les adresses publiques peuvent être obtenues et accessibles. Par exemple, certains portefeuilles Bitcoin permettent aux utilisateurs d'importer leurs clés privées ou leurs graines pour visualiser les adresses et accéder aux fonds. Pour réduire le risque que les clés et les graines soient compromises, vous pouvez le faire sur un ordinateur déconnecté d'Internet.


Applications de Cryptojacking

Le Cryptojacking a été préféré par les cybercriminels en raison des faibles barrières et de sa facilité. De plus, ces applications leur offrent la possibilité d'obtenir un revenu récurrent à long terme. Malgré leur faible puissance de traitement par rapport aux ordinateurs, les appareils mobiles sont de plus en plus ciblés par le Cryptojacking.

Indépendamment du Cryptojacking dans le navigateur web, les cybercriminels développent également des logiciels qui semblent être des jeux, des utilitaires ou des applications éducatives légitimes. Cependant, la plupart de ces applications sont conçues pour exécuter des codes qui effectuent un minage caché via le navigateur de la victime. Il existe également des applications de Cryptojacking qui sont annoncées comme des mineurs légitimes, mais qui versent les récompenses au développeur de l'application au lieu des utilisateurs. La situation s'est aggravée à mesure que les cybercriminels sont devenus plus sophistiqués et ont diffusé des algorithmes de minage légers pour éviter d'être détectés.

Le Cryptojacking est incroyablement nuisible aux appareils mobiles car il réduit les performances et ralentit l'appareil, et pire, cela peut agir comme un virus de type cheval de Troie.


Les étapes suivantes peuvent être prises pour se protéger contre eux.

  • Téléchargez uniquement des applications à partir de magasins officiels, comme Google Play, car les applications piratées ne sont pas préalablement vérifiées et peuvent contenir des programmes de Cryptojacking.

  • Surveillez votre téléphone pour éviter une décharge excessive de la batterie ou une surchauffe. Dès qu'il est détecté, fermez immédiatement les applications qui causent cela.

  • Gardez votre appareil et vos applications à jour pour corriger et sécuriser les vulnérabilités.

  • Utilisez un navigateur qui protège contre le Cryptojacking ou installez des extensions de navigateur populaires, telles que MinerBlock, NoCoin et Adblock.

  • Installez un logiciel antivirus mobile et gardez-le à jour si possible.


Cadeaux gratuits et applications de minage de cryptomonnaies frauduleuses

Ce sont des applications qui prétendent miner des cryptomonnaies pour leurs utilisateurs mais qui ne font en réalité rien d'autre qu'afficher des publicités. Elles incitent les utilisateurs à garder les applications ouvertes en augmentant les récompenses des utilisateurs au fil du temps. Certaines applications encouragent les utilisateurs à laisser des évaluations de 5 étoiles pour obtenir des récompenses, et bien sûr, aucune de ces applications ne mine réellement de cryptomonnaies et leurs utilisateurs n'ont reçu aucune récompense.

Pour se protéger contre cette fraude, je comprends que pour la plupart des cryptomonnaies, le minage nécessite du matériel hautement spécialisé (ASICs), ce qui signifie qu'il n'est pas possible de miner sur un appareil mobile. Même les montants que vous pourriez être en mesure de miner seraient dérisoires, donc mieux vaut éviter l'une de ces applications.



Applications Clipper

Ces applications modifient les adresses de cryptomonnaies que vous copiez et les remplacent par celles de l'attaquant. Ainsi, même si la victime copie la bonne adresse du destinataire, l'adresse que l'attaquant remplace est celle qu'il colle pour traiter la transaction, obtenant ainsi les fonds.

Pour éviter de devenir une victime de ces applications, voici quelques précautions que vous pouvez prendre lors de vos transactions :

  • Vérifiez toujours deux ou trois fois l'adresse que vous collez dans le champ destinataire. Les transactions sur la blockchain sont irréversibles, donc vous devez toujours être prudent.

  • Il est préférable de vérifier l'adresse dans son intégralité plutôt que par morceaux. Certaines applications sont suffisamment intelligentes pour coller des adresses qui ressemblent à la vôtre.



Le SIM swapping


Dans une fraude de swapping de SIM, les cybercriminels peuvent accéder au numéro de téléphone de l'utilisateur et le contrôler. Ils le font en utilisant des techniques d'ingénierie sociale pour tromper les opérateurs de téléphonie mobile afin qu'ils émettent une nouvelle carte SIM pour eux. La fraude de SIM la plus célèbre impliquait l'homme d'affaires et pionnier de la cryptomonnaie Michael Turpin, qui a affirmé qu'AT&T avait été négligent dans le traitement de ses identifiants de téléphone mobile, ce qui l'a conduit à perdre des jetons d'une valeur de plus de 20 millions de dollars.

Une fois que les cybercriminels ont accès à votre numéro de téléphone, ils peuvent l'utiliser pour contourner toute 2FA qui en dépend. Ensuite, ils peuvent accéder à vos portefeuilles et comptes d'échange de cryptomonnaies.

Une autre méthode que les cybercriminels peuvent utiliser est de surveiller vos communications par SMS. Les failles dans les réseaux de communication peuvent permettre aux criminels d'intercepter vos messages, qui peuvent inclure le code de la 2FA qui vous a été envoyé.

Ce qui rend cette attaque particulièrement préoccupante, c'est que les utilisateurs ne sont pas tenus de prendre des mesures, comme télécharger un logiciel frauduleux ou cliquer sur un lien malveillant.


Pour éviter de devenir une victime de telles arnaques, voici quelques étapes à considérer :

  • Ne pas utiliser votre numéro de téléphone mobile pour la 2FA par SMS. Au lieu de cela, utilisez des applications comme Google Authenticator ou Authy pour sécuriser vos comptes. Cela rendra plus difficile pour les cybercriminels d'accéder à ces applications, même s'ils ont votre numéro de téléphone. Alternativement, vous pouvez utiliser des dispositifs 2FA comme YubiKey ou Google Security Titan Key.

  • Ne partagez jamais vos informations personnelles sur les réseaux sociaux, comme votre numéro de téléphone mobile. Les cybercriminels peuvent capturer ces informations et les utiliser pour usurper votre identité ailleurs.

  • Vous ne devez jamais annoncer sur les réseaux sociaux que vous possédez des cryptomonnaies, car cela vous rendra cible. Et si vous êtes dans une situation où tout le monde sait que vous en possédez, vous devez éviter de divulguer des informations personnelles, y compris les plateformes ou portefeuilles que vous utilisez.

  • Faites des arrangements avec les fournisseurs de services mobiles pour protéger votre compte. Cela peut signifier attacher un code PIN ou un mot de passe à votre compte et stipuler que seuls les utilisateurs qui connaissent le mot de passe peuvent apporter des modifications au compte. Vous pouvez également demander à effectuer ces changements en personne et de ne pas les autoriser par téléphone.


Le WiFi

Les cybercriminels recherchent constamment des points d'entrée dans les appareils mobiles, en particulier ceux des utilisateurs de cryptomonnaies. Ce point d'entrée est l'accès au réseau WiFi. Les réseaux WiFi publics ne sont pas sûrs et les utilisateurs doivent prendre des précautions avant de s'y connecter. Ils risquent de permettre aux cybercriminels d'accéder aux données sur leurs appareils mobiles. Ces précautions ont été couvertes dans un article sur le WiFi public.


Idées finales

Les téléphones mobiles sont devenus une partie essentielle de notre vie. En fait, ils sont si intimement liés à votre identité numérique qu'ils peuvent devenir vos plus grands points de faiblesse. Les cybercriminels en sont conscients et continueront toujours à chercher des moyens de l'exploiter. La sécurisation des appareils mobiles n'est plus facultative. C'est devenu une nécessité. Restez en sécurité.