La base des bases

PARCOURS 2. Comment securiser votre cryptomonnaie

Chapitre 4/4

Les menaces liées aux cryptos

Lire 5 min
This image has an empty alt attribute; its file name is cover-22-1024x421.png
Points clés
— En raison de leur caractère numérique, les cryptos sont vulnérables aux piratages, aux menaces et à des arnaques spécifiques.

— Sans autorité centrale, il n’y a personne vers qui se tourner et aucun moyen de récupérer ses cryptos si l’on fait une erreur.

Protéger vos cryptos relève entièrement de votre responsabilité. C’est pourquoi vous devez comprendre les menaces qui vous guettent.

— Nous vous expliquons quelles sont les différentes tactiques utilisées pour voler vos cryptos. Vous pourrez ainsi faire en sorte de vous protéger contre ces menaces.

Félicitations pour avoir parcouru tout ce chemin dans ce cours accéléré sur les cryptos ! Vous avez appris presque tout ce qu’il faut savoir sur la sécurité des blockchains : wallets de cryptos, clés privées, clés publiques et la très importante phrase de récupération. Cependant, une question reste en suspens : de quoi protégez-vous vos cryptos ?

Nous vous proposons ici une analyse approfondie des menaces de sécurité liées aux cryptos. Vous saurez ainsi exactement ce à quoi vous avez affaire.

Les cryptos : un nouveau jeu, de nouvelles règles

Si la crypto pouvait être résumée en une seule phrase, ce serait celle-ci : « Un grand pouvoir implique de grandes responsabilités. »

Les cryptomonnaies nous offrent une grande liberté, par rapport à la monnaie fiduciaire. Cependant, cet environnement nouveau et donc peu familier est beaucoup plus vulnérable face aux menaces, et ce pour plusieurs raisons.

  • Un écosystème nouveau donne naissance à de nouvelles menaces, dont vous n’avez peut-être entendu parlé.
  • Puisqu’il n’y a pas d’autorité centrale ou de banque, il n’y a pas d’assistance clientèle si vous faites une erreur.

Conserver personnellement ses fonds, c’est assumer la responsabilité totale de leur protection. C’est à vous de les sécuriser. Vous devez donc comprendre comment les pirates opèrent.

Comment les pirates volent les cryptos

1) Menaces numériques

Comme vous le savez déjà, la plupart des menaces liées aux cryptos passent par votre connexion Internet. Dans cette catégorie, elles peuvent se présenter sous différentes formes. Passons-les en revue.

  • Piratages de wallets applicatifs

Les pirates du monde entier peuvent vous cibler à travers votre connexion Internet.

Supposons que vous utilisez un wallet applicatif qui est installé sur votre ordinateur. Les pirates peuvent accéder à ce wallet pour récupérer vos clés privées et voler vos cryptos.

Lorsque vous utilisez un wallet applicatif qui se présente comme une interface sur votre ordinateur, vos clés privées restent en permanence connectées à Internet. Les wallets applicatifs ne peuvent pas empêcher des pirates rusés d’accéder à vos clés privées. Tout ce dont ils ont besoin, c’est d’un minimum de savoir-faire technologique pour voler vos fonds.

  • Liens malveillants

Les liens constituent l’une des plus grandes menaces pour vos cryptos. Ainsi, le simple fait de naviguer sur Internet peut constituer un risque si vous stockez vos clés sur votre ordinateur. Un lien malveillant peut avoir l’air aussi innocent que ceci :

cliquezsurcelien.com

Lorsque vous cliquez sur un lien malveillant, les pirates pourront « espionner » votre ordinateur. De cette façon, ils peuvent falsifier vos transactions, extraire vos clés privées de votre wallet applicatif ou même lire votre phrase de récupération secrète si vous la stockez sur votre appareil.

En bref : qu’il s’agisse de piratage ou de logiciels espions, votre connexion Internet est un moyen pour les personnes mal intentionnées d’accéder à vos données sensibles. Voilà pourquoi il est extrêmement important de veiller à ce que vos clés privées et votre phrase de récupération soient entièrement stockées hors ligne.

2) Arnaques par ingénierie sociale

Tandis que certaines arnaques ciblent les faiblesses de votre infrastructure de sécurité, d’autres ciblent les faiblesses de la nature humaine. Les arnaques par ingénierie sociale consistent à vous manipuler pour que vous ouvriez vous-même l’accès à vos cryptos. Pour ce faire, le pirate crée une situation fictive pour gagner votre confiance.

Par exemple, les escrocs partagent des messages trompeurs sur les réseaux sociaux, promettant des cadeaux en cryptos. Certaines de ces arnaques incluent également des faux comptes de célébrités pour attirer les utilisateurs. Lorsqu’un utilisateur clique sur les liens pour recevoir le cadeau, il lui sera demandé d’effectuer un paiement pour y avoir accès, ou de saisir sa phrase de récupération pour s’inscrire.

Dans les deux cas, vous perdez vos cryptos.

3) Signature aveugle : le résumé, au lieu des données

Le Web3 fonctionne grâce à des contrats intelligents, et lorsque vous signez un contrat intelligent, vous en acceptez les conditions spécifiques.

Elles s’affichent sur votre wallet pour que vous puissiez les lire et les approuver. Cependant, tous les wallets ne peuvent pas afficher ces détails, ce qui signifie que les utilisateurs se retrouvent souvent à « signer à l’aveugle ». Cela signifie approuver une transaction même s’ils n’en connaissent pas les détails.

Dans ce cas, les utilisateurs sont appelés à approuver une transaction sur la base d’autres facteurs, par exemple si la plateforme semble authentique. Mais aucun de tous ces facteurs ne prouve vraiment ce que vous êtes en train d’accepter. Il s’agit d’une belle opportunité pour les escrocs.

Des escrocs astucieux créent des scénarios qui semblent réels (par exemple une conversation avec un membre d’une assistance clientèle) pour vous inciter à donner l’autorisation d’utiliser votre wallet. Sachant que vous ne pouvez pas lire toutes les conditions du contrat intelligent, mais que la situation vous a mis en confiance, l’escroc va déployer un contrat qui lui donne accès au contenu de votre wallet. Et sans pouvoir vraiment le voir, vous approuvez la transaction.

La transparence est vitale dans le Web3

En raison du manque de transparence et du caractère peu familier de l’interface utilisateur, vous serez vulnérable face aux attaques que vous ne pouvez pas détecter. Par conséquent, choisir un wallet capable d’afficher les détails des transactions et apprendre à les lire est le seul moyen de protéger vos actifs contre la signature aveugle.

Récapitulatif des menaces liées aux cryptos

Voici trois facteurs clés qui définiront la sécurité de vos cryptos :

  • Utilisez toujours un wallet qui conserve vos clés privées hors ligne.
  • Assurez-vous que vous pouvez voir tous les détails des transactions chaque fois que vous effectuez une opération.
  • Informez-vous constamment sur le fonctionnement des cryptos et sur les tactiques d’arnaques les plus récentes.

Même si le fait de posséder et d’interagir avec des cryptos vous rend libre, cela s’accompagne de risques qui n’existent pas dans le système de monnaie fiduciaire. Mais vous pouvez prendre conscience de ces menaces et agir en conséquence pour assurer la sécurité de vos fonds.

Dans la prochaine section, nous vous dirons exactement comment éviter toutes ces menaces liées aux cryptos, tout en restant totalement libre de profiter du Web3.


Ressources connexes

Restons en contact

Retrouvez les annonces sur notre blog. Contact presse :
[email protected]