Crypto piratage

Comment

Author: Admin | 2025-04-28

Qu’un hodler pourrait rencontrer, et comment il pourrait s’en protéger !250 millions de victimes potentiellesUne étude menée par la société américaine Foley & Lardner a révélé que 71 % des grands crypto traders et des investisseurs considèrent le vol des cryptomonnaies comme étant le plus gros risque affectant négativement le marché. 31 % des personnes interrogées estiment que la menace que représente les pirates informatiques pour l’industrie crypto est très élevée.Représentation en pourcentage des degrés de crainte des investisseurs vis à vis de risques donnés ; source : Foley & LardnerCertains experts sur Hackernoon ont analysé plusieurs données concernant les piratages crypto de l’année 2017.Ils ont recensé 3 catégories :– Attaques sur les blockchains, les exchanges et les ICOs,– Distribution de logiciels pour l’exploitation minière cachée,– Attaques dirigées directement contre des portefeuilles utilisateurs.Bien que l’article « Smart Hacking Tricks » publié par Hackernoon ne semble pas avoir fait l’unanimité des lecteurs, peut-être parce que les « tricks » expliqués sont considérés comme trop basiques pour la majorité de la communauté, ce genre d’articles devrait être traduit et retranscrit dans plusieurs langues, encore et encore, car le nombre de crypto-holders devrait atteindre pas loin de 250 millions d’ici 2024.De plus, selon une étude menée par ING Bank NV et Ipsos – qui n’a pas pris en compte l’Asie de l’Est dans l’étude – environ 9 % des Européens et 8 % des résidents américains possèdent des cryptomonnaies, et 25 % de la population occidentale prévoit d’acheter des actifs numériques dans un avenir proche. Ainsi, c’est près d’un quart de milliard de victimes potentielles qui pourraient bientôt tomber dans le domaine du piratage informatique.Applications malveillantes sur Google Play et l’App StoreAstuces :– Ne pas télécharger plein d’applications relatives aux crypto inutiles, – Ajouter le 2FA (Authentification à deux facteurs) à chaque fois que cela est possible,– Ne jamais cliquer sur un lien sans vérifier qu’il correspond bien à l’adresse URL du site en question.Les victimes de piratage crypto sont le plus souvent des propriétaires de smartphone Android, qui n’utilisent pas l’authentification à deux facteurs (2FA). Avec le 2FA il ne « suffira » pas aux pirates d’avoir le nom d’utilisateur et le mot de passe, il faudra une troisième donnée, qui est le code 2FA.Pourquoi Android est plus vulnérable que IOS allez vous me dire? Cela provient en réalité du système d’exploitation ouvert de google, rendant un Android plus vulnérable aux virus, et donc moins sur qu’un iPhone, selon Forbes.Les pirates ajoutent des applications au nom de certaines cryptomonnaies à la boutique Google Play Store. Lorsque l’application est lancée, l’utilisateur saisit des données sensibles pour accéder à son compte et permet ainsi aux pirates d’y accéder.L’une des attaques les plus célèbres et

Add Comment