La principale raison derrière les hacks des échanges cryptographiques est la faiblesse de la gestion des clés. Par exemple, les 4 piratages qui ont eu lieu en 2021 ont été causés par la capacité des pirates à accéder à des portefeuilles chauds.

Investing In Cryptocurrency
Investing In Cryptocurrency

Marché des échanges de crypto : un paradis (in)sûr pour l’argent des investisseurs

Les échanges cryptographiques jouent un rôle central dans le fonctionnement du marché de la cryptographie. Selon CoinGecko, il y a un peu plus de 400 échanges cryptographiques actifs à la mi-mai. Plus de 30 bourses traitent un volume de transactions quotidien supérieur à 1 milliard de dollars. Les utilisateurs souhaitent avoir confiance dans la sécurité de leurs actifs négociés.

Depuis 2012, les échanges cryptographiques ont perdu 2,66 milliards de dollars à la suite de piratages. Le nombre total d’échanges qui ont été victimes est de 46. En 2020, il y a eu 9 hacks enregistrés d’échanges cryptographiques, le plus gros étant le hack KuCoin (275 millions de dollars). En 2021, il n’y avait que 4 hacks enregistrés, le plus gros était le hack BitMart (150 millions de dollars). Ainsi, il est raisonnable de noter que l’état de la sécurité dans l’industrie des échanges cryptographiques s’est amélioré.

La principale raison derrière les hacks des échanges cryptographiques est la faiblesse de la gestion des clés. Par exemple, les 4 piratages qui ont eu lieu en 2021 ont été causés par la capacité des pirates à accéder à des portefeuilles chauds.

Publicité

Mais les échanges cryptographiques ne sont que des intermédiaires. Qu’en est-il de la sécurité de la destination finale de votre argent – les crypto-monnaies ? Selon la cote de sécurité récemment publiée des crypto-monnaies – plus de 90% des 1 500 principales crypto-monnaies de CoinGecko n’ont pas toutes les fonctionnalités de sécurité de base en place.

Les hackers chapeau blanc luttent contre la cybercriminalité

Alors que les utilisateurs ordinaires sont le plus souvent victimes d’attaques d’ingénierie sociale simples telles que le phishing, les projets de cryptographie ont connu des cyberattaques avancées impliquant l’utilisation de nouveaux vecteurs d’attaque.

Par exemple, dans la brèche Axie Infinity, les pirates ont attaqué le pont et les réseaux qui connectent les blockchains. Les pirates ont réussi à compromettre le réseau Ronin, la propre blockchain créée par Axie Infinity. Les exploiteurs ont utilisé des clés privées piratées pour falsifier de faux retraits et compromis d’autres nœuds de validation de clés. En parlant de ponts, la surface d’attaque est beaucoup plus grande par rapport aux projets DeFi normaux.

De plus, les mauvais acteurs utilisent activement les attaques de prêts flash pour obtenir le droit de vote sans garantie. Les prêts flash sont possibles via des protocoles de prêt décentralisés. Ils impliquent souvent des transactions financières complexes. Si les contrats intelligents ne sont pas correctement conçus, ils sont vulnérables aux attaques de prêts flash.

Malheureusement, en s’appuyant uniquement sur leurs efforts internes en matière de cybersécurité, les projets ne peuvent pas éliminer toutes les menaces de sécurité possibles. La coopération avec des hackers éthiques constitue une solution de sécurité universelle pour les projets de cryptographie. À savoir, les projets de cryptographie exécutent des programmes de primes de bogues sur des plates-formes réputées telles que Yes We Hack, Immunefi ou HackenProof et récompensent les pirates éthiques pour avoir trouvé des bogues. Et les programmes de primes aux bogues deviennent un processus de test incontournable pour les projets réussis.

Comment voir si le jeton que vous avez choisi est une option sûre ?

  • Recherchez son rapport d’audit. Le rapport d’audit de contrat intelligent indique si le code du jeton contient des vulnérabilités, y compris les plus critiques. Essayez également de vérifier si le code déployé par un projet correspond au code audité. A savoir, vérifier si le code publié, par exemple, sur Etherscan/BSCscan est le même que le code audité. S’il n’y a pas de correspondance, il est probable qu’un projet essaie de manipuler ses utilisateurs.
  • Recherchez un audit de plateforme. Pour les jetons utilitaires, il existe un risque que les utilisateurs perdent leurs actifs en raison de vulnérabilités dans leurs plates-formes telles que DEX ou les services agricoles.
  • Essayez de trouver le programme bug bounty du projet. Un programme public de primes de bogues actif géré par un projet sur une plate-forme réputée est un indicateur fort de la garantie de la sécurité des actifs et des données des utilisateurs.
  • Vérifiez si un projet est assuré. L’assurance garantit que même si un projet est piraté, les investisseurs seront remboursés.
  • Analysez son histoire. Soyez prudent lorsque vous trouvez un projet avec des cas de piratage précédents.

Conclusion

Les failles de sécurité, les tirages de tapis, le phishing et d’autres formes d’escroqueries sapent la confiance des utilisateurs dans la cryptographie. Une sécurité faible et une volatilité élevée sont les facteurs qui dissuadent l’adoption massive réelle de la cryptographie. En améliorant la sécurité des actifs virtuels, nous pouvons rendre la crypto beaucoup plus attrayante pour les investisseurs et, ainsi, prévenir ou atténuer les effets négatifs d’un éventuel hiver crypto.

Kostiantyn Oleshko, propriétaire du produit chez CER.live.

Unnamed 7 4
Unnamed 7 4À propos de Kostiantyn Oleshko : Kostya est un maître ès sciences en cryptographie appliquée avec plus de 6 ans d’expertise dans l’industrie de la blockchain. Il a travaillé comme chef de projet sur de nombreux projets de cryptographie, y compris les entités liées à la Banque nationale d’Ukraine qui développaient E-Hryvnia, la CBDC ukrainienne. Il croit fermement que la sécurité est la clé de l’adoption massive de la cryptographie.

Rate this post
Publicité
Article précédentComment configurer et utiliser votre nouveau Microsoft Surface Headphones
Article suivantLe directeur artistique de Return to Monkey Island parle de ses inspirations et de ses attentes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici