Les crypto-monnaies ont un tel succès qu’elles attirent la convoitise de beaucoup. Cependant les personnes intéressées par ces monnaies alternatives ne sont pas toutes honnêtes et le piratage autour des bitcoins et autres s’est développé ces derniers temps. Comme ce fut le cas au Brésil récemment avec à la clé le vol de dizaines de milliers de dollars en bitcoins. Quelles sont les principales techniques utilisées par les pirates informatiques et leurs solutions ? Voici notre Top 3 !

Les sites Web clonés

Bonne vieille méthode de piratage, les sites de Phishing ont la cote pour le minage de bitcoins également désormais. Le pirate créé la copie parfaite d’un site Web original avec un nom de domaine parfois non sécurisé. Une fois l’internaute redirigé vers ce site son appareil est détourné et sa puissance exploitée en vue de miner des coins. Pour éviter de se retrouver dans ce piège il faut :

  • Éviter d’interagir avec un site de crypto-monnaie non muni du signe Https dans son URL
  • Eviter d’utiliser le navigateur Chrome de Google dont l’extension MEGA a été récemment qualifiée de malveillante

Les WiFi publics

Puisqu’ils sont justement publics il est difficile de savoir exactement qui est qui sur les réseaux WiFi publics. Nous vous recommandons donc d’éviter de vous connecter à Internet depuis des bornes WiFi de café ou restaurant. Même si pour la plupart elles sont gratuites (ce qui constitue leur attrait premier).

Free Wifi Wlan Internet Network Access – Crédits photo : Max Pixel

Au pire si vous disposez d’une connexion à Internet depuis votre smartphone, lorsque vous vous retrouvez dans des lieux publics et souhaitez-vous connecter à Internet procédez par le partage de connexion entre votre smartphone et votre ordinateur.

Les applications malveillantes sur Google Play et App Store

Considérées comme les deux plateformes mobiles les plus populaires, Android et l’iOS sont victimes de leur succès. Leurs stores d’applications sont en effet en proie à une vague sans précédent d’invasion d’applications malveillantes.

Interface de Google Play – Crédits photo : Pixabay

Ces dernières détournent les smartphones qu’elles transforment en clones de minage. Pour éviter de faire face à cette problématique, il est recommandé de :

  • Ne surtout pas télécharger trop d’applications liées aux crypto-monnaies et parfois inutiles ou de provenance douteuse
  • Utiliser l’authentification à deux facteurs
  • Ne jamais ouvrir un lien dans une application non en rapport avec cette dernière

Ces quelques techniques mises en application, difficile pour la majeure partie des hackers de prendre possession de vos crypto-portefeuilles.