Huit des vols de cryptomonnaies les plus audacieux de l’histoire

Crypto Olympics, ou toute la gamme des attaques blockchain : les plus grands, les plus complexes et les plus audacieux vols de cryptomonnaies de tous les temps.

Les avantages des cryptomonnaies pour les propriétaires – réglementation laxiste et manque de contrôle de la part du gouvernement – sont également des avantages majeurs pour les cybervoleurs. Étant donné que les menaces qui pèsent sur les cryptomonnaies sont assez variées, nous vous recommandons de consulter notre aperçu sur les façons de protéger vos investissements en cryptomonnaies ainsi que nos conseils pour les propriétaires de portefeuilles matériels. Cependant, nos articles, aussi détaillés soient-ils, ne révèlent en rien la variété et l’ampleur réelles des escroqueries liées aux cryptomonnaies. Pour mieux comprendre à quel point la finance des cryptomonnaies est attrayante pour les escrocs, nous avons dressé une liste des exemples d’attaques les plus marquants de ces dernières années. Notre liste noire (de cybercriminels) vous présente les attaques les plus importantes et les plus éhontées dans différentes catégories. Nous ne les avons pas classées en fonction des dommages, car ceux-ci sont difficiles à déterminer pour de nombreux types d’attaques, et notre note exclut les schémas pyramidaux comme BitConnect.

1. La plus sophistiquée

Dommages : 30 000 $ US

Méthode : portefeuille matériel infecté par un cheval de Troie

Comme cette attaque a fait l’objet d’une enquête de nos experts, nous avons un article détaillé à ce sujet. Un investisseur a acheté un portefeuille matériel très prisé, qui ressemblait à un vrai portefeuille et fonctionnait exactement comme tel… jusqu’à ce que ce ne soit plus le cas. Il s’est avéré qu’il s’agissait d’une contrefaçon très astucieuse avec des clés privées pré-enregistrées connues des cybercriminels et un système d’affaiblissement du mot de passe. Lorsque de l’argent apparaissait dans le portefeuille, les pirates informatiques le retiraient tout simplement. Et ce, sans que le portefeuille ne soit jamais connecté à un ordinateur.

2. La plus grande

Dommages : 540 000 000 $ US

Méthode : piratage de serveur

Pendant longtemps, le plus grand piratage de l’histoire des cryptomonnaies a été le vol de 460 millions de dollars US sur la plateforme d’échange Mt. Gox, qui a causé la chute de la bourse en 2014. Cependant, en 2022, cet honneur peu glorieux est revenu à Sky Mavis, développeur du populaire jeu « play-to-earn » Axie Infinity. Les attaquants ont compromis le système Ronin Bridge, qui gère l’interaction entre les jetons du jeu et le réseau Ethereum, ce qui a conduit au vol d’ether et d’USDC d’une valeur, selon diverses estimations, de 540 à 650 millions de dollars. Sans entrer dans les détails du piratage du pont de la blockchain, les pirates informatiques ont compromis cinq des neuf nœuds validateurs de vérification des transactions de Ronin et les ont utilisés pour signer leurs transferts. Le réseau aurait été piraté par une combinaison de programmes malveillants et d’identifiants d’accès légitimes mais obsolètes qui n’avaient pas été révoqués à temps.

Les pirates informatiques espéraient également tirer un profit encore plus important de l’effondrement de la capitalisation boursière des entreprises visées, mais le piratage a été remarqué à peine une semaine plus tard, et leur tentative de vente à découvert s’est soldée par un échec.

3. La plus persistante

Dégâts : inconnus

Méthode : fausse extension Chrome

Les attaques, menées par le groupe BlueNoroff et détectées par nos soins en 2022, visaient principalement les sociétés FinTech utilisant des cryptomonnaies. Dans cette série d’attaques, les pirates informatiques pénétraient les réseaux internes des sociétés cibles à l’aide d’emails de phishing semblant provenir de fonds de capital-risque. Lorsque la victime ouvrait la pièce jointe malveillante, un cheval de Troie était installé sur l’ordinateur, permettant à l’attaquant de voler des informations et d’installer un autre programme malveillant. Si les emails de l’entreprise les intéressaient, les pirates informatiques restaient dans son réseau pendant des mois. Pendant ce temps, le vol de cryptomonnaies lui-même était réalisé à l’aide d’une extension Chrome modifiée appelée Metamask. En poussant les utilisateurs à installer leur version de Metamask au lieu de la version officielle, les cybercriminels pouvaient observer et modifier les transactions de cryptomonnaies effectuées par les victimes. Même l’utilisation d’un portefeuille de cryptomonnaies matériel dans ce cas ne fournissait pas une protection suffisante.

4. La plus obscure

Dommages : 35 000 000 $ US

Méthode : inconnue

Le 2 juin 2023, des attaquants ont pris pour cible le portefeuille décentralisé Atomic Wallet, prélevant les jetons des victimes. Il s’agit de l’exemple le plus récent au moment de cette publication. Les développeurs ont confirmé le piratage, mais n’ont pas encore comment il avait été effectué. Atomic Wallet met en avant le fait que ni les mots de passe ni les clés privées ne sont stockés sur ses serveurs. L’attaque devrait donc être liée à ce qui se passe sur les ordinateurs des utilisateurs.

Selon les experts en suivi de cryptomonnaies, les méthodes de blanchiment utilisées ressemblent au modus operandi du groupe Lazarus. S’il s’agit de Lazarus, il s’agit probablement d’une attaque malveillante soit par le biais d’une fausse version d’Atomic Wallet infectée par un cheval de Troie (semblable à l’attaque contre DeFi), soit contre les développeurs eux-mêmes à l’aide d’un cheval de Troie dans l’application officielle.

5. La plus spectaculaire

Dommages : 4 000 000 $ US

Méthode : rencontre en personne

Pour voler des cryptomonnaies, certains cybercriminels mettent en place des escroqueries du type Catch Me If You Can. Les cibles, à savoir les entreprises à la recherche d’investisseurs, sont approchées par des « fonds d’investissement » qui discutent d’un investissement potentiellement important dans l’entreprise. Après quelques appels téléphoniques et emails, des rendez-vous individuels sont planifiés dans un hôtel de luxe avec les victimes, les PDG de startups. Là, toutes les questions juridiques et financières sont abordées en détail, après quoi, sous un prétexte bien choisi, la conversation porte sur les investissements et les frais liés aux cryptomonnaies. Les escrocs peuvent ainsi jeter un coup d’œil sur la phrase secrète de la victime ou s’emparer momentanément de son portefeuille de cryptomonnaies, le vidant ainsi de tous ses fonds. Dans une affaire, les victimes ont été escroquées pour 4 millions de dollars ; dans une autre, décrite en détail ici, pour 206 000 $ US.

6. La plus élégante

Dégâts : inconnus

Méthode : fausses lettres et faux portefeuilles

Celle-ci ressemble à l’intrigue d’un roman policier : les cybercriminels ont envoyé des lettres papier aux acheteurs de portefeuilles matériels Ledger. Pour obtenir la liste des adresses, ils ont soit piraté une tierce partie non nommée (probablement un contractant de Ledger), soit profité d’une fuite antérieure de données d’utilisateurs.

La lettre informait le destinataire qu’en raison de problèmes de sécurité, son portefeuille matériel Ledger Nano X devait être remplacé, et un portefeuille de remplacement gratuit sous garantie était joint à la lettre. En fait, la boîte contenait une clé USB infectée par un logiciel malveillant, déguisée en Nano X. Au premier démarrage, le programme demandait à la victime d’effectuer une  » importation de clé  » et d’entrer sa phrase secrète pour restaurer l’accès au portefeuille, avec les conséquences que l’on devine. De nombreux destinataires n’ont cependant pas été dupes : malgré l’emballage convaincant, la lettre elle-même contenait un certain nombre de fautes d’orthographe. La vigilance paie !

7. La plus discrète

Dégâts : inconnus

Méthode : logiciel malveillant

Parmi les plus discrètes, on trouve les attaques par substitution d’adresse, généralement réalisées à l’aide d’un logiciel malveillant de type « clipboard-injector ». Après avoir infecté l’ordinateur de la victime, le logiciel malveillant surveille silencieusement le presse-papiers à la recherche d’adresses de portefeuilles de cryptomonnaies : lorsqu’il en trouve une, il la remplace par l’adresse du portefeuille de l’attaquant. Ainsi, en copiant et en collant simplement des adresses lors de transferts, les cybercriminels peuvent facilement diriger des fonds vers eux.

8. La plus blessante

Dommages : 15 000 $ US

Méthode : lettres d’amour

Les escroqueries romantiques restent l’un des moyens les plus courants de tromper les investisseurs en cryptomonnaies. Jetons un coup d’oeil à un exemple concret. Kevin Kok avait des années d’expérience dans les cryptomonnaies, mais même lui a été dupé par une romance florissante. Après avoir rencontré une femme sur un site de rencontre, il a discuté avec elle pendant plusieurs mois, au cours desquels le sujet des investissements ne s’est jamais posé. Puis, elle a soudainement partagé des  » informations provenant d’amis  » à propos d’une nouvelle application pratique pour les investissements en cryptomonnaies. Elle avait du mal à comprendre comment elle fonctionnait et a demandé de l’aide pour pouvoir y déposer son propre (!) argent. Bien entendu, Kevin lui a proposé son aide. Convaincu du bon fonctionnement de l’application, il a vu les actifs de sa nouvelle conquête prendre de la valeur. Il a donc décidé d’investir son propre argent et s’est réjoui du taux de rendement élevé. Kevin n’a commencé à avoir des soupçons que lorsque la femme a soudainement disparu de toutes les applications de messagerie et a cessé de répondre à ses messages. C’est alors qu’il a découvert qu’il n’était pas possible de retirer des fonds du « système d’investissement ».

Comment se protéger ?

Nous avons déjà formulé des recommandations détaillées à l’intention des investisseurs en cryptomonnaies. Nous tenons à en rappeler deux : traitez toutes les offres, tous les emails, toutes les lettres et toutes les questions innocentes en rapport avec les cryptomonnaies avec la plus grande méfiance, et utilisez toujours un logiciel de sécurité adapté aux investissements en cryptomonnaies sur tous les appareils concernés. Par ailleurs, nous recommandons certainement de souscrire un abonnement à Kaspersky Premium pour un ou plusieurs appareils, dont le prix est une goutte d’eau dans l’océan comparé aux dommages potentiels d’une seule escroquerie fructueuse. La version Premium inclut des outils spéciaux pour protéger vos investissements en cryptomonnaies :

  • Protection contre la fraude liée aux cryptomonnaies et le minage non autorisé
  • Protection complémentaire pour les applications bancaires et les opérations financières
  • Protection contre le phishing
  • Protection spéciale contre l’enregistrement de frappes pour les fenêtres de saisie de mot de passe
  • Détection de l’accès à distance à l’ordinateur
  • Gestionnaire de mots de passe et stockage sécurisé des données sensibles
  • Antivirus en temps réel avec contrôle du comportement des applications
  • Avertissements sur les applications potentiellement dangereuses
  • Recherche automatique de versions obsolètes des applications et de mises à jour provenant de sources officielles

[PTBR]

[Other] [banner Kaspersky Premium Geek with placeholder Kaspersky Premium Crypto]

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.