Piratage de crypto-monnaie

Les pirates informatiques se sont tournés vers Outlook, MSN et Hotmail, trois services de messagerie appartenant au géant de la technologie Microsoft. Selon un rapport publié sur le média d’information technologique Vice le 30 avril, plusieurs détenteurs de crypto-monnaie, qui ont été affectés par un piratage récent, ont allégué que les pirates avaient également volé leurs avoirs en crypto.

Le problème a commencé lorsque des pirates ont eu accès au compte d’un employé du support client chez Microsoft. Citant un e-mail d’un porte-parole Microsoft, un rapport séparé by TechCrunch a révélé que les criminels trouvaient facile d’accéder aux comptes clients en utilisant les informations de connexion des informations de connexion de la société de technologie. Ce qu’ils ont trouvé était un trésor de données qui a été utilisé pour siphonner les fonds cryptographiques des utilisateurs.

Piratage de crypto-monnaie

Des plaintes de tous les coins

Un forum technologique néerlandais a porté plainte d’une victime, nommée Jevon Ritmeester, qui aurait perdu 1 Bitcoin (BTC) (d’une valeur d’environ 5200 $ au moment de la presse) à l’attaque.

Selon Ritmeester, il a essayé de se connecter à son compte sur Kraken et après avoir constaté que son compte n’était pas accessible, il a constaté qu’il y avait plusieurs notifications de «changement de connexion» dans son compartiment de corbeille de courrier électronique. Il a également constaté que tous les e-mails mentionnant Kraken étaient automatiquement déplacés vers son dossier corbeille. Pour la plupart des investisseurs en crypto qui n’ont pas activé une authentification à deux facteurs (2FA), une fois qu’une réinitialisation du mot de passe est envoyée au courrier, les fonds sont presque partis.

Ironiquement, Kraken seulement annoncé qu’il initialiserait 2FA le mois dernier, il n’aurait donc pas pu être si difficile pour le pirate d’accéder à son compte Kraken.

Reddit, un forum distinct, a également diffusé divers plaintes des victimes qui ont vécu des situations similaires. Par exemple, un utilisateur connu sous le nom de Shinatechlabs a affirmé avoir perdu «25 000» d’actifs numériques à la suite de la violation, mais il a refusé de fournir plus de détails sur comment et quand cela s’est produit..

Microsoft semblait l’avoir manqué

Pour masquer les fissures, Microsoft a fait ce que les grandes entreprises font de mieux. Ils ont publié une déclaration pour calmer les nerfs effilochés. Microsoft a envoyé un Email initial aux utilisateurs concernés, en leur assurant que les informations critiques étaient en sécurité. La société a noté que, bien que les pirates aient mis la main sur les adresses e-mail, les noms de dossier, les lignes d’objet des e-mails et les e-mails avec lesquels ils communiquaient, le contenu des e-mails – y compris les informations de connexion, les mots de passe et les pièces jointes – était hors de leur portée.

Cependant, les événements survenus depuis lors ont montré que cela est contraire au cas. La question de la sécurité des crypto-monnaies en ligne est celle qui tient les investisseurs et les échanges cryptographiques éveillés toute la nuit. Une mesure de sécurité fortement recommandée est le 2FA, qui oblige l’investisseur à récupérer un mot de passe envoyé sur son téléphone avant de pouvoir accéder à ses crypto-monnaies. Les cas récents d’échange de cartes SIM nous ont montré à quel point il est facile de contourner cette mesure. Pour beaucoup de gens, stocker leurs fonds dans un portefeuille froid avec des clés privées solides est suffisamment sécurisé, plus maintenant.

Le bandit blockchain

Le 23 avril, le cabinet de conseil en sécurité Independent Security Evaluators (ISE) a publié un rapport à propos du «bandit blockchain», un cybercriminel qui avait jusqu’à présent été capable de voler jusqu’à 44 744 jetons Ether (ETH) en devinant des clés privées faibles. Alors que l’on pourrait penser que deviner correctement une clé privée est un geste «un sur un million», ISE a signalé que ce criminel avait pu deviner environ 735 clés privées, ce qui lui donnait un accès illimité aux comptes de ses victimes.

Adrian Bednarek, analyste principal de la sécurité au sein de l’entreprise, a déclaré qu’il avait rencontré le criminel par accident. Il a souligné qu’au lieu d’accéder à ces comptes par piratage brutal, le criminel générait simplement des nombres aléatoires erronés et recherchait un code défectueux. À partir de là, Bednarek a remarqué que certains des portefeuilles liés aux clés privées enregistraient d’importantes transactions de débit dans une seule adresse..

Il a prédit que le piratage aurait pu résulter d’un défaut dans les codes sous-jacents du logiciel utilisé pour les générer. Cependant, il est également possible que le pirate ait utilisé certaines des phrases de passe les plus courantes (telles que 12345, 0000, abc123, etc.) sur plusieurs clés privées et ait eu de la chance..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me