3 mesures que les investisseurs en crypto peuvent prendre pour éviter les piratages du groupe Lazarus

Les utilisateurs de crypto-monnaie sont fréquemment la proie de piratages en ligne, Mark Cuban n’étant que le dernier exemple très médiatisé de la façon dont près d’un million de dollars peuvent quitter votre portefeuille numérique.

Il est possible de renforcer considérablement la sécurité de vos fonds en respectant trois directives simples qui seront décrites dans cet article. Mais avant d’aborder ces questions, il est crucial de comprendre le type de menace qui existe aujourd’hui.

Le FBI dispose de preuves claires sur le groupe Lazarus

Le groupe Lazarus est un groupe de piratage informatique parrainé par l’État nord-coréen, connu pour ses attaques sophistiquées liées à diverses cyberattaques et activités cybercriminelles, notamment l’attaque du ransomware WannaCry.

WannaCry a perturbé les services critiques de nombreuses organisations, notamment des établissements de santé et des agences gouvernementales, en chiffrant les fichiers sur les ordinateurs infectés et en exigeant le paiement d’une rançon en Bitcoin (BTC).

L’un de ses premiers piratages liés à la cryptographie a été la violation de l’échange cryptographique sud-coréen Yapizon (plus tard rebaptisé Youbit) en avril 2017, entraînant le vol de 3 831 Bitcoins, d’une valeur de plus de 4,5 millions de dollars à l’époque.

Les activités du groupe Lazarus dans le domaine des cryptomonnaies ont suscité des inquiétudes quant à sa capacité à générer des fonds pour le régime nord-coréen et à échapper aux sanctions internationales. Par exemple, en 2022, le groupe a été lié à un certain nombre de piratages de crypto-monnaie très médiatisés, notamment le vol de 620 millions de dollars sur le pont Axie Infinity Ronin.

Le Federal Bureau of Investigation (FBI) a blâmé le groupe Lazarus pour les piratages Alphapo, CoinsPaid et Atomic Wallet, déclarant que les pertes dues à tous ces piratages s’élèvent à plus de 200 millions de dollars que le groupe a volés en 2023.

Ce mois-ci, le FBI a attribué au groupe Lazarus un piratage de 41 millions de dollars du site de jeux de crypto-monnaie Stake, réalisé via une campagne de spear phishing ciblant certains de ses employés.

Enfin, selon la société de sécurité blockchain SlowMist, le piratage de 55 millions de dollars de l’échange cryptographique CoinEx a été réalisé par des pirates informatiques parrainés par l’État nord-coréen.

La plupart des hacks impliquent l’ingénierie sociale et exploitent l’erreur humaine

Contrairement à ce que montrent habituellement les films, ce qui signifie que les pirates informatiques obtiennent un accès physique aux appareils ou forcent brutalement les mots de passe, la plupart des piratages se produisent par phishing et par ingénierie sociale. L’agresseur s’appuie sur la curiosité humaine ou sur l’avidité pour attirer la victime.

Ces pirates peuvent se faire passer pour des représentants du service client ou d’autres personnalités de confiance afin d’inciter les victimes à divulguer leurs informations personnelles.

Par exemple, un pirate informatique pourrait usurper l’identité du support informatique d’une entreprise et appeler un employé, affirmant qu’il doit vérifier ses informations de connexion pour une mise à jour du système. Pour instaurer la confiance, l’attaquant peut utiliser des informations publiques sur l’entreprise et le rôle de la cible.

En relation : La crypto-monnaie nord-coréenne est piratée de 80 %, mais cela pourrait changer du jour au lendemain : Chainalysis

Les attaques de phishing consistent à envoyer des e-mails ou des messages trompeurs pour inciter les destinataires à entreprendre des actions malveillantes. Un attaquant pourrait se faire passer pour une organisation réputée, telle qu’une banque, et envoyer un e-mail à un utilisateur, lui demandant de cliquer sur un lien pour vérifier son compte. Le lien les mène vers un site Web frauduleux où leurs identifiants de connexion sont volés.

Les attaques d’appâtage offrent quelque chose d’attrayant à la victime, comme un logiciel gratuit ou une opportunité d’emploi. Un attaquant se fait passer pour un recruteur et crée une offre d’emploi convaincante sur un site Web de recherche d’emploi réputé. Pour renforcer davantage la confiance, ils peuvent même mener un faux entretien vidéo, puis informer le candidat qu’il a été sélectionné. Les pirates informatiques procèdent en envoyant un fichier apparemment inoffensif, comme un document PDF ou Word, qui contient des logiciels malveillants.

Comment les investisseurs en crypto peuvent éviter les piratages et les exploits

Heureusement, malgré la sophistication et les capacités croissantes des pirates informatiques d’aujourd’hui, vous pouvez suivre trois étapes simples pour protéger vos fonds. À savoir:

  • Utilisez des portefeuilles matériels pour le stockage à long terme de vos actifs cryptographiques, sans être directement connectés à Internet, ce qui les rend hautement sécurisés contre les menaces en ligne telles que les attaques de phishing ou les logiciels malveillants. Ils offrent une couche de protection supplémentaire en gardant vos clés privées hors ligne et à l’abri des pirates potentiels.
Portefeuilles matériels cryptographiques courants. Source : Enjin
  • Activez l’authentification à deux facteurs, ou 2FA, sur tous vos comptes d’échange cryptographique et de portefeuille. Cela ajoute une étape de sécurité supplémentaire en vous obligeant à fournir un code unique généré par une application comme Google Authenticator ou Authy. Même si un attaquant parvient à voler votre mot de passe, il ne pourra pas accéder à vos comptes.
  • Soyez extrêmement prudent lorsque vous cliquez sur des liens dans des e-mails et sur les réseaux sociaux. Les fraudeurs utilisent souvent des offres alléchantes ou des cadeaux pour attirer leurs victimes. Utilisez des comptes ou des portefeuilles « graveurs » distincts pour expérimenter de nouvelles applications décentralisées et pour les parachutages afin de réduire le risque de perte de vos fonds.

Cet article est destiné à des fins d’information générale et n’est pas destiné à être et ne doit pas être considéré comme un conseil juridique ou en investissement. Les points de vue, pensées et opinions exprimés ici appartiennent uniquement à l’auteur et ne reflètent pas ou ne représentent pas nécessairement les points de vue et opinions de Cointelegraph.