CHIAYI, Taïwan, 7 septembre 2021 /PRNewswire/ — Alors que l’utilisation de la crypto-monnaie continue d’augmenter dans le monde entier, le risque de devenir la cible de pirates informatiques souhaitant profiter de ces précieux atouts augmente également. L’économie du piratage suggère également que les pirates continueront de se tourner vers les monnaies numériques, car ces monnaies continuent d’augmenter en valeur et de devenir encore plus répandues dans notre vie quotidienne.

Début juillet, des pirates ont perpétré ce qui est probablement le plus grand vol numérique de l’histoire de la finance décentralisée en Taïwan, voler environ 3,1 millions de dollars américains valeur de la crypto-monnaie Tether d’un antiquaire nommé Liu Kun-Hung.

Selon de Taïwan Criminal Investigation Bureau (CIB), même si les enquêteurs ont déjà identifié l’adresse de protocole Internet du pirate informatique, cette affaire est encore loin d’être résolue et l’argent volé n’a toujours pas été récupéré. Fondamentalement, suivre le travail des pirates informatiques est souvent difficile car ils peuvent facilement éliminer leurs empreintes virtuelles. Plus important encore, les crypto-monnaies ne sont toujours pas réglementées par une entité gouvernementale ou une banque centrale, donc lorsqu’un compte de crypto-monnaie est piraté, les investisseurs n’ont aucun recours juridique réel.

Pourtant, dans ce cas, Liu souhaite mettre en évidence certaines leçons qu’il a tirées de cette perte et partager certains points clés impliqués dans la protection d’un investissement en crypto-monnaie. Après tout, croit-il, vous ne devriez pas attendre que quelqu’un d’autre vous protège – vous devriez d’abord prendre des mesures pour vous protéger.

Tout d’abord, les deux portefeuilles en ligne de Liu ont été piratés. D’une manière générale, la police et les experts en cybersécurité suggèrent que les portefeuilles physiques ou hors ligne devraient être utilisés pour stocker la majeure partie de sa crypto-monnaie, en ne conservant qu’un montant limité dans un portefeuille en ligne. Cette approche hybride minimise les pertes, même si le compte numérique d’une personne est piraté.

Publicité

Selon l’enquête initiale de la police, il est apparu que les pirates ont volé le mot de passe et les informations vitales du compte de Liu en piratant le(s) téléphone(s) portable(s) de Liu et/ou de ses employés. Étant donné que la plupart des personnes possédant un portefeuille numérique utilisent une application mobile pour gérer leur portefeuille, les pirates informatiques sont souvent désireux de cibler les personnes en utilisant des campagnes de phishing mobiles ou des applications mobiles qui ont la capacité cachée de voler les identifiants de connexion. Par conséquent, les investisseurs en crypto-monnaie sont fortement encouragés à installer le dernier logiciel antivirus sur leurs smartphones et tablettes.

De plus, dans ce cas, Liu n’était pas la seule personne à avoir accès aux deux comptes numériques de Liu. À vrai dire, les informations vitales ne doivent jamais être partagées avec d’autres, en particulier la clé privée utilisée pour valider que la personne qui envoie ou reçoit les pièces numériques est le propriétaire du portefeuille utilisé. De plus, cette clé privée doit être soigneusement protégée. L’un des moyens les plus sûrs de le faire est de stocker la clé privée dans un « stockage à froid ». Cela signifie simplement garder la clé privée complètement hors ligne en imprimant la clé et en supprimant toutes les traces numériques de celle-ci. Avec l’entreposage frigorifique, le risque d’attaque est grandement diminué.

Enfin, les investisseurs en crypto-monnaie doivent éviter d’utiliser des portefeuilles hébergés par un fournisseur. L’utilisation de portefeuilles hébergés par un fournisseur signifie que vous autorisez le fournisseur à stocker votre clé privée sur ses serveurs, ce qui signifie que votre clé privée est totalement hors de votre contrôle. Les inconvénients sont nombreux : les serveurs du fournisseur peuvent être piratés ; le fournisseur pourrait fermer ses portes ; l’infrastructure du fournisseur peut être reprise ; etc. Au lieu de cela, choisissez un portefeuille matériel basé sur USB. De cette façon, les informations les plus vitales sont conservées hors ligne et sont beaucoup plus sûres par rapport à d’autres méthodes.

Contact:
Georges Hu
886-919563599
[email protected]

LA SOURCE Liu Kun-Hung

Rt

.

Rate this post
Publicité
Article précédentFortnite : Qu’est-ce que le skin Trespasser Elite, comment l’obtenir gratuitement sur la saison 7
Article suivantNOUVELLES: Les flux de funimation bannis de l’anime de la fête des héros – Forum
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici