Comment
Author: Admin | 2025-04-28
Vulnérabilités qui y sont associées sont devenues très répandues, en particulier en Inde. En outre, de nombreuses extensions pourraient être utilisées pour miner des crypto à l’insu de l’utilisateur.Authentification par SMSAstuces :– Désactiver le renvoi d’appel,– Renoncer au 2FA par SMS et utiliser un logiciel ou une app spécifique 2FA.De nombreux utilisateurs choisissent d’utiliser l’authentification mobile parce qu’ils ont l’habitude de le faire et que le smartphone est toujours à portée de main. Positive Technologies, société spécialisée dans la cybersécurité, a démontré combien il est facile d’intercepter un SMS avec confirmation de mot de passe, transmis pratiquement partout dans le monde par le protocole Signaling System 7 (SS7).Des spécialistes ont pu détourner des messages texte à l’aide de leur propre outil de recherche, qui exploite les faiblesses du réseau cellulaire pour intercepter les messages texte en transit. Une démonstration a été réalisée en utilisant l’exemple des comptes utilisateurs de Coinbase, ce qui a choqué les utilisateurs de l’exchange.« À première vue, cela ressemble à une vulnérabilité de base de cryptomonnaie, mais la vraie faiblesse est dans le système cellulaire lui-même », a déclaré Positive Technologies.Les connexions aux Wi-Fi PublicsAstuces :– Ne jamais faire de transaction crypto en étant connecté à un réseau Wi-Fi public, même avec un VPN.– Mettre régulièrement à jour le firmware de son propre routeur, car les fabricants de matériel publient constamment des mises à jour visant à protéger contre la substitution de clés.En octobre 2017, dans le protocole Wi-Fi Protected Access (WPA) – qui utilise des routeurs – une vulnérabilité irrécupérable a été découverte. Après avoir effectué une attaque KRACK (Key Reinstallation AttaCK), le dispositif de l’utilisateur se reconnecte au même réseau Wi-Fi de pirates informatiques. Toutes les informations téléchargées ou envoyées sur le réseau par un utilisateur sont à la disposition des pirates, y compris les clés privées des portefeuilles crypto. Cette vulnérabilité est particulièrement problématique pour les réseaux Wi-Fi publics dans les gares, les aéroports, les hôtels et les endroits où se rendent de grands groupes de personnes.Sites clones / Sites de PhishingAstuces :– Ne jamais interagir avec des sites dits de cryptomonnaies, sans le signe HTTPS (pas HTTP, mais bien HTTPS !)– Si utilisation de Chrome, customiser ses extensions. Kryptonite par exemple chargera de nous prévenir si le site visité est bien le vrai ou si ce dernier est un site de phishing.– Si réception de mail « louche » le supprimer, ne cliquer sur aucun lien en interne et ne télécharger aucune pièce jointe.Ces bonnes vieilles méthodes de piratage sont connues depuis la « révolution dotcom », mais il semble qu’elles fonctionnent toujours sur certaines personnes.Dans le premier cas, les attaquants créent des copies complètes des sites originaux sur des noms de
Add Comment