Foxcoin

Le compagnon des crypto-monnaies qui vous informe

Les attaques les plus courantes contre les portefeuilles cryptographiques

Les consommateurs qui investissent dans la crypto-monnaie stockent souvent leurs crypto-monnaies dans un portefeuille numérique qui existe sous forme d’application mobile sur leur smartphone. Les cybercriminels en sont bien conscients, ce qui signifie qu’ils sont des cibles tentantes pour les attaques. 

Et, comme toute application, il existe une myriade de méthodes pour attaquer un portefeuille crypto, mais d’après mon expérience de travail avec la crypto et en tant que professionnel de la sécurité, s’assurer que l’application est sécurisée contre ces cinq attaques les plus courantes augmentera considérablement la protection offerte aux consommateurs. 

Voler des clés et de mots de passe

Le chiffrement des clés au niveau de l’application est un must absolu. Si les clés ne sont pas chiffrées dans les zones de préférence, le bac à sable de l’application, la carte SD ou dans des zones externes telles que le presse-papiers, les pirates pourront les voler. Une fois qu’ils ont les clés, ils peuvent faire ce qu’ils veulent avec les fonds du portefeuille. 

Voici des conseils pour stocker en toute sécurité vos crypto-monnaies :

Si elles sont chiffrées au niveau de l’application, même si l’appareil lui-même est compromis, les clés resteront en sécurité. 

Attaques dynamiques sur les clés privées

Les clés et les phrases de passe d’un portefeuille crypto peuvent également être volées de manière dynamique, ce qui signifie qu’elles sont en quelque sorte interceptées lorsque le propriétaire du portefeuille saisit les caractères de la clé ou de la phrase de passe dans l’application mobile du portefeuille crypto. 

Pour se défendre contre ces menaces, l’application doit détecter l’enregistrement des frappes, les superpositions et l’enregistrement, afin qu’elle puisse agir directement en avertissant le propriétaire du portefeuille ou même en fermant complètement l’application. 

Des outils malveillants

La sécurité d’un portefeuille mobile dépend de l’intégrité de la plate-forme qui l’exécute, car si l’appareil est rooté ou jailbreaké, ou si des pirates abusent d’outils de développement comme Frida, ils peuvent accéder à l’adresse blockchain de l’application cliente. Ils peuvent même se faire passer pour l’application pour effectuer des transactions par eux-mêmes. Les applications mobiles de portefeuille cryptographique doivent être en mesure de dire quand elles fonctionnent dans un environnement rooté ou jailbreaké afin qu’elles puissent, si nécessaire, s’arrêter pour protéger l’utilisateur. Ils doivent également être capables de bloquer Magisk, Frida et d’autres outils d’analyse et d’instrumentation dynamiques qui peuvent être abusés pour compromettre l’intégrité des fonctions critiques. 

Tout aussi important, les développeurs doivent obscurcir le code de l’application afin que les pirates aient beaucoup plus de mal à rétro-concevoir le fonctionnement interne et la logique de l’application.

Les émulateurs

Les pirates sont également capables de créer des versions modifiées des applications de portefeuille cryptographique. Ils peuvent également utiliser ces applications modifiées avec des simulateurs et des émulateurs pour créer des comptes frauduleux, effectuer des transactions frauduleuses et transférer de la crypto-monnaie. 

Les méthodes d’autoprotection des applications d’exécution (RASP), et plus particulièrement l’anti-falsification, l’anti-débogage et la détection d’émulateur, sont la clé pour contrecarrer ce type d’attaques.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.