Powered By Blogger

Rechercher sur ce blogue

jeudi 1 juillet 2021

Qui sont les braqueurs de Bitcoins et comment procèdent-ils ?

 

 

Ils procèdent tous de façons différentes, je vais te présenter brièvement quelques-unes de techniques pour « braquer » de la crypto =>

Hameçonnage et les logiciels malveillant:

De la façon la plus probable, les cybercriminels se procurent une liste des employées d’un exchange, par la suite ils entament une recherche conséquente sur leur vie personnelle, sur leurs habitudes, et ainsi de suite, ils vont jusqu’à vérifier la récurrence de prises de contact entre les comptables et l’exchange de cryptomonnaie. Même si cette étape peut prendre du temps, elle peut éventuellement conduire les cybercriminels à l’ordinateur d’un employé ayant accès aux systèmes importants. Si le système automatique d’échange est configuré pour envoyer de la crypto-monnaie, les cybercriminels possédant les droits pour opérer peuvent alors s’envoyer de l’argent. Une récente attaque contre l’échange Binance se serait déroulée de cette façon.

L’attaque des 51 % qui s’opère principalement sur la blockchain:

Vous avez probablement entendu parler de l’axiome immuable selon lequel « les données de la blockchain ne peuvent pas être modifiées. » Néanmoins, ce n’est pas forcément vrai tout le temps. Une attaque à 51 % est une attaque potentielle contre le Bitcoin (ou un autre réseau blockchain), par laquelle une seule entité ou organisation est capable de contrôler la majorité du taux de hachage, entraînant potentiellement une perturbation du réseau. En d'autres termes, celui qui mène une attaque 51 % disposerait de la puissance de minage suffisante pour exclure ou modifier intentionnellement l'ordre des transactions. Une telle attaque permettrait à l'entité malveillante d'essayer d'inverser les transactions qu'elle a effectué tout en possédant le contrôle, ce qui entraînerait probablement un problème de double dépense. Une attaque à la majorité réussie permettrait également à l'attaquant d'empêcher la confirmation de certaines ou de toutes les transactions (déni de service de transaction) ou d'empêcher certains ou tous les autres mineurs de miner, ce qui conduirait au prétendu monopole de minage.

Vol de clés secrètes :

Afin de pouvoir stocker vos cryptomonnaies, vous allez avoir besoin d’un wallet, mis à part si vous optez pour les garder sur un exchange ce qui est assez risqué, notamment pour les deux techniques qui précèdent celle-ci. Un wallet peut être physique, sous forme de clé USB ( LEDGER ), celui-ci peut être un logiciel ou une application de bureau / web.

Le fonctionnement est simple, à l’ouverture du compte, vous allez générer un mot de passe avec 14 mots au hasard, cette clé vous permet d’accéder à votre portefeuille. Un vol se produit généralement par ce biais parce que, de nos jours, les applications ne sont généralement pas écrites à partir de rien mais plutôt assemblées à partir de composants, y compris de développeurs tiers. Autrement dis, si le pirate prend conscience du dictionnaire et de l’algorithme utilisé il pourra accéder à un nombre conséquent de portefeuille.

 
 

Aucun commentaire: