Comment rester en sécurité dans le monde des cryptomonnaies

Les monnaies numériques ne sont plus l'actif de niche qu'elles étaient autrefois. De plus en plus de personnes normales de tous les groupes d'âge et de tous les horizons prennent chaque jour le temps de plonger dans les cryptomonnaies. Certains recherchent juste un stockage de valeur sûr, tandis que d'autres sont attirés par les énormes rendements potentiels que seuls les instruments hautement volatils peuvent offrir. Quelles que soient leurs raisons, le résultat de tout cela est que les cryptomonnaies sont en bonne voie pour devenir des moyens d'investissement traditionnels. Mais avec cette augmentation de leur popularité, il y a un risque accru de fraude puisque les cybercriminels se tournent vers ces nouveaux détenteurs de cryptomonnaies moins au point en matière de technologie.
Les bandits d'aujourd'hui sont extrêmement dans leur domaine et peuvent faire appel à un vaste répertoire de tactiques subtiles pour vous pnendre votre argent numérique durement gagné. Dans cette optique, nous avons décidé de dresser un bref résumé de certaines de leurs escroqueries favorites ainsi que des conseils pour vous éviter de devenir leur prochaine victime.
Hameçonnage
Les pirates de cryptomonnaies essaieront une variété de méthodes pour hameçonner vos données personnelles dans le but d'obtenir un accès à votre portefeuille et de voler toutes vos pièces. Mais de loin la méthode la plus courante qu'ils utilisent est l'hameçonnage des e-mails ou des réseaux sociaux.
Donc, si vous recevez un e-mail ou un message de quelqu'un prétendant être votre fournisseur de cryptomonnaie, ne suivez jamais leurs instructions ou ne cliquez sur aucun lien intégré avant d'avoir fait les vérifications d'usage.
- Vérifiez le nom de domaine. Les cybercriminels ont tendance à acheter des noms de domaine qui ressemblent à des noms de domaine valides, sauf qu’ils ont souvent des fins étranges comme «. iz », « .to » ou « .help ». Pour cette raison, il est crucial que vous vérifiez le domaine dans n'importe quel e-mail avec celui du site officiel.
- Ne faites jamais ce qu'ils vous demandent. Les hameçonneurs essaieront souvent de vous forcer à agir rapidement en instillant la peur. Leur communication comprendra souvent des phrases telles que : « Nous avons détecté un comportement suspect sur votre compte, cliquez ici pour annuler votre transaction ». Résistez à l'envie de mordre à l'appât et connectez-vous à votre compte personnel sur le site Web de votre fournisseur pour vérifier votre historique de transactions par vous-même. Vous pouvez également appeler la ligne d'assistance à la clientèle de l'entreprise ou les contacter via leurs réseaux sociaux.
- Vérifiez la présence de HTTPS. Ne faites pas confiance aux URL qui ne commencent pas par HTTPS. Après tout, ce « S » veut dire sécurité. Et s'il n’est pas là, cela signifie que n’importe qui peut intercepter vos informations personnelles. Malheureusement, les escrocs sont de plus en plus sophistiqués et beaucoup achètent maintenant des certificats SSL pour fournir le HTTPS à leurs fausses adresses Web. Par conséquent, si vous avez le moindre signe de doute, la meilleure façon d'agir est de quitter le site immédiatement.
Attaques par échange de carte SIM
La plupart des gens n'ont probablement jamais entendu parler de ce type d'attaque, mais certains des plus grands montants de cryptomonnaies ont été volés à l'aide de cette astuce simple. L'affaire la plus médiatisée est probablement celle d'un investisseur qui a perdu 23,8 millions de dollars en pièces et est maintenant en train de poursuivre AT&T dix fois ce montant. Pour faire simple, un échange de carte SIM est quand quelqu'un convainc votre opérateur de transférer votre numéro de téléphone sur une carte SIM qu'il possède. Une fois qu'ils ont accès à vos messages, les procédures d'authentification à deux facteurs hautement sécurisées sont très simples à contourner.
Mais comment se protéger contre de telles attaques ? Heureusement, plusieurs solutions existent :
- Outils d'authentification matériels
Peu importe que vous cherchiez à protéger le BTC que vous avez obtenu pour Noël ou une réserve de cryptomonnaies d'une valeur de dizaines de milliers d'euros, la mise à jour vers la sécurité matérielle est toujours une démarche judicieuse. Bien qu'il soit agréable d'utiliser quelque chose comme une YubiKey, certaines alternatives basées sur un logiciel offrent un bon compromis. Par exemple, des outils tels que Google Authenticator et Authy peuvent transformer votre appareil mobile en un atout sur lequel compter.
- Google Voice
Malheureusement, certains services ne prennent pas en charge le 2FA matériel, préférant plutôt rester coincé dans le passé avec des protocoles SMS inférieurs. Dans de tels cas, vous pourriez envisager de créer un numéro de téléphone Google Voice (qui ne peut pas être porté sur une autre carte SIM) pour servir de second facteur d'authentification. Cela vous aidera à rester en sécurité sans limiter vos possibilités de services.
- Deuxième adresse e-mail
Lorsque les fraudeurs parviennent à transférer votre carte SIM, ce n'est que le premier obstacle. Ils doivent alors généralement l'utiliser pour accéder à votre compte e-mail. C’est pourquoi c’est une bonne idée d’avoir une autre adresse e-mail que vous n’utilisez que pour des données de grande valeur comme l’échange d'informations sur les cryptos. N'utilisez pas cette adresse e-mail pour autre chose et gardez-la secrète. Vous devriez également protéger cette adresse avec une forme quelconque de 2FA matérielle, de préférence non basée sur des SMS !
Rançongiciel crypto
La firme de cybersécurité Kaspersky estime que, entre 2015 et 2016, le nombre d'utilisateurs d'Internet qui ont rencontré une forme ou une autre de rançongiciels sur les cryptomonnaies est passé de plus de 1,9 millions à 2,3 millions. Les pays les plus touchés sont les États-Unis, l'Allemagne et l'Italie. Comme vous pouvez le constater, les rançongiciels de cryptomonnaies sont en train de devenir un problème grave et les gens doivent prendre des mesures pour s'en protéger.
Tout comme le hameçonnage, les utilisateurs sont ciblés par des fichiers ou des liens envoyés par des messages instantanés ou d'autres réseaux de communication. Les formats de fichiers courants utilisés pour la livraison de cryptorançongiciels comprennent : les documents Microsoft Word, les documents Microsoft XLS, les documents XML et les dossiers « .zip ». La précaution numéro à prendre est bien évidemment de suivre nos conseils anti-hameçonnage ci-dessus. Au-delà de cela, cependant, vous devriez également utiliser une solution antivirus de confiance pour vous avertir de tout fichier suspect tentant d'infecter votre ordinateur. Une autre bonne idée est de sauvegarder tous vos fichiers importants sur un disque externe, comme ça vous ne vous sentirez pas aussi impuissant si vous devenez la proie de ces cyber-ravisseurs.
Points principaux
La triste réalité est que malgré tous vos efforts pour sécuriser quelque chose, il y aura toujours des voyous qui essaieront d'exploiter ses faiblesses pour s'enrichir à vos frais. Tout ce que vous pouvez faire est prendre autant de précautions que possible et espérer que les escrocs concentrent leurs efforts sur les moins utilisateurs les moins protégés. Bien que les ledger matériels et les portefeuilles papier soient les moins vulnérables aux attaques de pirates informatiques, ils présentent leurs propres risques et inconvénients.
Le parfait équilibre entre sécurité et accessibilité est un échange haut de gamme et bien protégé comme StormGain. Avec leur technologie ultra-sécurisée de stockage à froid vous pouvez être assurés que les hackers ne pourront pas leurs sales pattes sur votre argent à moins que vous ne leur donniez les clés de la porte d’entrée. C’est pourquoi il est vraiment important de tenir compte des conseils donnés ci-dessus : ne publiez aucune information personnelle nulle part, optez pour une méthode d'authentification à deux facteurs supérieure et utilisez de préférence une adresse e-mail dédiée à votre compte crypto.
Tags
Échange BTC

Essayez notre Bitcoin Cloud Miner et obtenez des récompenses cryptos supplémentaires en fonction de votre volume de transactions immédiatement après votre inscription. Aucun dépôt requis.

Essayez notre Bitcoin Cloud Miner et obtenez des récompenses cryptos supplémentaires en fonction de votre volume de transactions immédiatement après votre inscription. Aucun dépôt requis.