Guides

Beginner

Six problèmes de sécurité rencontrés par la communauté de crypto-monnaie

Six problèmes de sécurité rencontrés par la communauté de crypto-monnaie. Les préoccupations de sécurité de la crypto-monnaie sont répandues dans l'espace, principalement parce que tout est basé sur la technologie, et avec la technologie vient le risque de piratage. Tout ne peut pas être piraté, mais beaucoup le peuvent.
Les échanges de crypto sont particulièrement sensibles au piratage. Les hacks d'échange peuvent entraîner la perte de millions et de millions de pièces. Naturellement, c'est problématique. Dans ce guide, nous décomposent six problèmes de sécurité communs rencontrés par la communauté de crypto-monnaie pour aider à sensibiliser les gens aux dangers qui existent.
1) Hacks d'échange
Comme mentionné, les hacks d'échange peuvent être un gros problème dans la cryptosphère. Le hack Mt Gox est l'un des plus célèbres de ces derniers temps. En effet, lorsque l'échange a été piraté, il a dû déposer une demande de faillite après avoir perdu environ 750 000 Bitcoin des utilisateurs, ainsi que 100 000 de son propre Bitcoin. Le PDG, Mark Karpeles, est également jugé pour avoir détourné le Bitcoin de ses clients de Mt Gox.
Les problèmes de sécurité liés aux échanges existent depuis longtemps. Les échanges peuvent être piratés de plusieurs façons. L'un des moyens possibles est de passer par les identifiants de connexion des employés. Si un échange ne garantit pas que leurs employés ont maintenu une sécurité adéquate sur leurs systèmes, il fixe immédiatement leurs objectifs. Les mots de passe faibles peuvent être l'annulation de n'importe qui, beaucoup plus dans le monde de la crypto. Cependant, ce ne sont pas seulement les informations d'identification de connexion des employés qui peuvent causer un problème.
Un piratage notable de BitThumb en 2017 les a amenés à déclarer que la violation s'est produite en dehors des actifs de l'entreprise, sur l'appareil personnel d'un employé qui avait des données stockées dessus. Cela soulève des questions sur la façon dont un échange peut gérer ses employés qui traitent des informations sensibles en dehors du lieu de travail.
2) piratages téléphoniques
Les piratages de téléphones mobiles sont une autre préoccupation majeure de sécurité crypto-monnaie. C'est parce que beaucoup de gens ont des portefeuilles de crypto-monnaie sur leur téléphone, ce qui signifie que leur crypto est également stocké sur leur téléphone. Si un pirate devait compromettre votre appareil avec succès, non seulement votre crypto-monnaie est en danger, mais aussi vos autres informations personnelles.
Les pirates trouvent de plus en plus de façons de pirater votre téléphone, mais maintenant ils ne veulent pas simplement vous voler. « Cryptojacking » voit les pirates cherchent à utiliser la puissance de traitement de votre téléphone pour les aider à miner le crypto, ce qui provoque un ralentissement considérable de votre téléphone.
Pour le moment, l'exploitation minière mobile n'est pas si efficace, en particulier par rapport à l'exploration de PC. Cependant, si l'exploitation minière mobile devait devenir aussi efficace que l'exploitation de PC, alors le problème des piratages téléphoniques augmenterait de façon exponentielle. Le problème du cryptojacking se produit également sur les PC, et le problème avec les hacks comme celui-ci est qu'ils sont difficiles à repérer. Le pirate récolte les récompenses, tandis que la victime remarque que son appareil ralentit progressivement et, dans la plupart des cas, la victime ne sait probablement pas ce qui se passe. Comme il n'est pas malveillant, du moins pas comparé à un paiement exigeant, la cible ne comprendra pas pourquoi l'appareil ralentit.
3) Identité volée/fuite
Une grande partie de cet espace est l'anonymat. Alors que les blockchains s'enorgueillent d'être « transparentes », du moins en ce qui concerne l'argent, il n'y a guère d'informations d'identification utilisées. Cela aide à protéger les gens contre le piratage et le cambriolage. Cependant, cela ne garantit pas une protection parfaite.
Par exemple, les analystes médico-légaux de blockchain sont employés pour traquer les trades illicites. Le commerce illicite peut aller du paiement de rançons au blanchiment d'argent au trafic de drogues. Les analystes de Blockchain examinent la blockchain et suivent un fil de discussion jusqu'à ce qu'ils arrivent à un point où le suspect a d'abord acheté fiat.
C'est aussi rassurant que problématique. D'une part, c'est un soulagement que les activités illégales ne puissent rester impunies. Mais en même temps, la vie privée est essentielle. S'il y avait un commerçant légitime qui effectuait des transactions importantes et ne commettait aucun crime, mais qu'ils sont encore découverts par un analyste, alors cette violation de la vie privée devient discutable. Il va à l'encontre de l'une des philosophies fondatrices derrière la crypto.
Un autre problème avec l'identité est les médias sociaux. Les personnes qui ont une influence dans l'espace de crypto peuvent cacher leur vrai nom. Une raison pour ce faire est de se protéger d'un piratage potentiel s'ils possèdent beaucoup de crypto. Cependant, s'ils ont posté sur Twitter, par exemple, ils pourraient facilement être découverts. Un pirate sérieux serait capable de pirater Twitter et de déterminer le vrai nom de la personne avant de pirater ses comptes crypto.
4) Attaques de déni de service distribué (DDoS)
Une attaque par déni de service distribué (DDoS) est un type de cyberattaque où l'auteur cherche à rendre une machine ou un service temporairement indisponible pour les utilisateurs visés en perturbant le service. Ils y parviennent en inondant la cible de trafic entrant provenant de plusieurs sources. En tant que tel, il devient impossible d'arrêter l'attaque en arrêtant une seule source.
Ce type d'attaque peut provoquer un échange de crypto pour éprouver des temps d'arrêt, ce qui provoque la panique chez les commerçants. Une fois que les commerçants commencent à décharger leur crypto à bas prix, les attaquants commencent à tout acheter. Les échanges sont souvent ciblés par des attaques DDoS. Il s'agit là d'une préoccupation évidente pour beaucoup de gens, car les marchés peuvent effectivement être influencés par les attaques DDoS.
5) Attaques 51%
Une attaque de 51% est une cyber-attaque qui se produit sur la blockchain par laquelle un groupe de mineurs consolide plus de 50% du taux de hachage minier ou de la puissance de calcul du réseau.
Cela poserait un risque important pour le réseau d'une crypto-monnaie. Si un groupe obtenait un tel contrôle, il pourrait effectivement manipuler des transactions en exploitant des blocs qui ne sont pas légitimes ou en causant des problèmes de double dépense.
Naturellement, il est difficile d'obtenir autant d'influence sur un réseau. Si deux pools qui possédaient chacun 25,5% de la puissance de calcul sur un réseau décidaient de colluder ensemble, ils auraient tout à coup un contrôle de 51%, mais ce serait hautement contraire à l'éthique, et c'est très peu probable. Mais néanmoins, c'est une préoccupation.
6) Double dépense et timejacking
La double dépense permet à un attaquant de réussir plus qu'une seule transaction en utilisant une seule pièce, ce qui rend cette transaction malhonnête et non transparente.
Timejacking fait référence au moment où un attaquant annonce un horodatage inexact lors de la connexion à un nœud pour une transaction. Cela modifie à son tour le compteur de temps du réseau et trompe le nœud, ce qui peut déclencher une double dépense.
Ces problèmes pourraient être évités si tout le monde était tout à fait honnête, mais de façon réaliste, tout le monde n'est pas honnête. Il n'y a pas encore de solution concrète pour résoudre ces problèmes non plus.
Espérons que ce guide vous a fourni un aperçu des préoccupations de sécurité de la crypto-monnaie rencontrées par la communauté. Pour plus d'informations et de guides de Coin Rivet, cliquez ici.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.