Qu'est-ce que l'attaque de poussière et comment affecte-t-elle les utilisateurs de crypto-monnaie ?

Publié le 16.11.2022
Les cybercriminels identifient les utilisateurs pour utiliser ultérieurement ces informations dans d'autres attaques telles que le phishing

Le marché de la crypto -monnaie en Amérique latine a connu une croissance importante, notamment en Argentine , un pays dans lequel, selon le co-fondateur de Platzi, Christian Van Der Henst, il n'est pas nécessaire d'expliquer l'importance des jetons numériques et où il y a du talent. pour coup.

Cependant, les monnaies virtuelles ne sont pas étrangères aux problèmes de cybersécurité ou aux cyberattaques orchestrées par les cybercriminels. Ils sont en fait vulnérables à ces dangers et doivent donc être conscients des risques existants.

Dans le cas d'ESET, la société de cybersécurité , un rapport a été publié mettant en garde contre un nouveau type de risque qui pourrait affecter les personnes qui conservent des économies ou ont de l'argent investi dans des crypto-monnaies.

L' attaque de poussière ou "dust attack" fait référence à un type d'attaque dirigée contre les portefeuilles virtuels et qui a pour objectif de révéler leur identité , car un aspect important des crypto-monnaies est l'anonymat offert aux utilisateurs.

Une fois l'identité du propriétaire de ce portefeuille révélée, les cybercriminels auront la possibilité de mener des attaques d'autres manières, de sorte que le risque ne se termine pas à court terme, mais que la victime devienne un point important d' attaques récurrentes .

L'attaque de saupoudrage cible les portefeuilles virtuels dans le but de révéler leur identité et d'attaquer les utilisateurs avec d'autres méthodes. REUTERS/Dado Ruvic/Illustration/Fichier

Cette modalité est appelée "dust" (poussière) car le cybercriminel qui en est responsable effectue de petites transactions imperceptibles pour le propriétaire du portefeuille de crypto-monnaie. C'est grâce à ces mouvements que les criminels peuvent identifier les utilisateurs et générer d'autres atteintes à leur vie privée .

La "poussière" est connue comme un résidu virtuel qui est produit après avoir effectué des transactions entre deux portefeuilles, dont la plupart ont une valeur minimale de 0,00000547 BTC dans le cas de Bitcoin et qui représente 10 cents , un montant minimum de valeur réelle d'un portefeuille virtuel . monnaie .

Ces attaques ont identifié trois étapes, selon l'équipe de recherche de la société de cybersécurité .

- Reconnaissance : Dans laquelle les criminels génèrent une liste de personnes ou d' utilisateurs qu'ils ont l'intention d'attaquer. Il comprend généralement également des cibles avec de grandes quantités de crypto -monnaie qu'ils peuvent attaquer progressivement jusqu'à ce qu'ils obtiennent une quantité petite mais significative de pièces .

- Exécution : à ce stade, l' attaque de dépoussiérage commence car les attaquants peuvent faire une analyse détaillée des informations et des données qu'ils peuvent obtenir du portefeuille .

L'attaque utilisant la méthode d'attaque par poudrage comporte trois phases : reconnaissance, exécution et revenus. Dans chacun d'eux, la vie privée de l'utilisateur est menacée. EFE/Oskar Burgos/Fichier

- Revenus : Une fois que la personne qui possède un porte- monnaie virtuel a été identifiée, les attaquants ont la possibilité d'utiliser ces informations , en plus d'autres informations privées de l'étape précédente, pour mener d'autres types d'attaques telles que le phishing et autres. sont destinés à violer la sécurité des comptes d'accès et d'autres services.

Selon Martina López, chercheuse en sécurité informatique chez ESET Amérique latine, en plus des conséquences susmentionnées, "il est possible que le portefeuille de la victime soit marqué comme spam ou potentiellement malveillant par ceux qui le gèrent, ce qui pourrait entraîner une autre conséquence indésirable .pour la victime : la perte de ses actifs cryptographiques ».

Dans le cadre de certaines mesures préventives que les utilisateurs doivent prendre, il y a le soin des données personnelles, car les cybercriminels peuvent y accéder. Les informations telles que les e-mails personnels, les numéros de téléphone , les noms complets et les documents sont parmi les données les plus recherchées par les cybercriminels.

De plus, il est bon de toujours être au courant des transactions qui se produisent dans les portefeuilles virtuels , donc si des transactions suspectes sont détectées, elles peuvent être signalées rapidement.

Il est également utile d'utiliser des services de portefeuille dotés de protections contre ces attaques, tels que Samurai et Wasabi , deux portefeuilles créés dans le but d'anonymiser fortement l'ensemble du processus d'échange de crypto-monnaie.

Continuer à lire:

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156