Nette augmentation des arnaques de type phishing liées aux crypto-monnaies dans les régions où celles-ci sont populaires ! Décryptage.
Les 4 moyens de se protéger des escroqueries aux crypto-monnaies
Les États-Unis, le Brésil et le Nigéria sont les principales cibles de ces escroqueries, avec des niveaux notables également au Royaume-Uni, en France, en Russie et en Inde. Alors comment stocker les crypto-monnaies et se protéger ? Retour sur les analyse des chercheurs du Threat Labs d’Avast.
« Le marché de la crypto-monnaie est en plein essor. Le Bitcoin a reçu un coup de pouce suite aux récentes annonces du Salvador selon lesquelles cette crypto-monnaie sera reconnue comme ayant cours légal dans le pays. D’autres pays de la région devraient lui emboîter le pas”, explique Peter Kovac, Chercheur chez Avast. « Cette valorisation du Bitcoin a des répercussions sur l’ensemble du paysage cryptomonnétaire et certains analystes prédisent même que 2021 sera une année record pour les crypto-monnaies.”
Méthodes pour stocker la crypto-monnaie
Analyse de méthodes et portefeuilles que les propriétaires de crypto-monnaies peuvent déployer.
- Portefeuilles de garde
La crypto-monnaie est gérée par une entité, comme Binance service d’échange de crypto-monnaie) ou autre. Le portefeuille de garde fonctionne comme un compte bancaire traditionnel.
Avantages : le devoir de sécurisation des fonds incombe en partie au prestataire de services, les utilisateurs disposent de garanties et d’assurances dans une certaine mesure.
Risques : si le service fait faillite ou est frauduleux, il y a risque de perte de tout ou partie des fonds. Les utilisateurs sont à la merci du fournisseur de services et peuvent limiter les personnes ayant accès
Menaces : les utilisateurs doivent considérer leur compte crypto comme toute autre forme de compte bancaire en ligne (menaces et vulnérabilités) sans les mêmes protections et assurances des banques traditionnelles. Le phishing est l’une des plus grandes menaces auxquelles sont confrontés les portefeuilles de garde : faux sites Web se faisant passer pour des services d’échange, pour voler les informations d’identification et les fonds hébergés.
- Portefeuilles logiciels
Les portefeuilles logiciels sont des applications qui gèrent les numéros et codes d’accès des propriétaires de crypto-monnaie et leur permettent d’effectuer des transactions directement.
Avantages : les portefeuilles logiciels sont conçus pour être très pratiques et faciles à utiliser. Les utilisateurs ont un contrôle total sur leurs fonds
Risques : l’appareil sur lequel le portefeuille logiciel est stocké pourrait être le point de défaillance. S’il est piraté, volé ou même endommagé, l’utilisateur pourrait perdre définitivement l’accès à ses propres fonds
Menaces : les ransomwares chiffrent l’appareil, les informations qui y sont stockées et exigent le paiement d’une rançon pour déverrouiller l’appareil et ses données. Les chevaux de Troie espionnent les données de l’utilisateur et les “portes dérobées” pour permettre aux intrus de pénétrer dans l’appareil
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
