Prévenir la fraude sur la technologie des registres distribués

Prévenir la fraude sur la technologie des registres distribués

Drop crypto

En août 2010, un pirate a détecté un bogue dans le réseau Bitcoin qui permettait d’ajouter de grandes transactions au grand livre sans vérification appropriée. Le pirate a généré et siphonné 184 milliards de Bitcoins (BTC) dans trois comptes distincts. Heureusement, le bug a été rapidement identifié et effacé de la blockchain par les développeurs. L’existence de la technologie blockchain aurait en effet été menacée si le pirate avait réussi.

Depuis l’émergence de la technologie blockchain, de nombreuses industries ont adapté la technologie pour stocker et transférer des morceaux de données. La technologie se vantait d’un système de défense blindé qui ne pouvait pas être piraté. L’industrie a gracieusement prospéré; cependant, son système sécurisé et décentralisé a été menacé par des pirates, des fraudes et différentes escroqueries. Selon le Wall Street Journal, plus de 4 milliards de dollars ont été perdus à la suite d’escroqueries par crypto-monnaie en 2019.

La technologie Blockchain est un registre décentralisé numérisé qui se vante d’une méthode de cryptage peer-to-peer étroitement sécurisée pour confirmer les transactions. En utilisant un protocole distinct de vérification des transactions, les fausses opérations sont facilement détectées. La sécurité de la technologie blockchain repose sur:

  • Chiffrement: Une méthode de protection de portefeuille où chaque utilisateur reçoit une clé unique appelée “hachage”. Le hachage est un processus généré mathématiquement dans la cryptographie à clé publique où une sortie fixe spécifique est générée quel que soit le nombre de fois où la fonction est utilisée. Autrement dit, c’est la clé du coffre-fort de chaque utilisateur – son portefeuille.
  • Exploitation minière: L’exploitation minière est un processus complexe et coûteux responsable du maintien de l’intégrité de la technologie. Les mineurs de la blockchain ajoutent de nouveaux “blocs” de transactions à la chaîne, confirmant que chaque partie de la transaction est valide. À leur tour, ils sont récompensés en crypto-monnaie.
  • Immutabilité: Sans doute l’élément le plus crucial de la technologie, le grand livre distribué reste inchangé. L’immuabilité de la technologie signifie que les informations ne peuvent pas être effacées de la plateforme une fois la transaction confirmée.

Comment la technologie est-elle manipulée par les fraudeurs?

La technologie de la blockchain a subi diverses formes d’attaques depuis sa sortie. De nombreuses attaques ont été ciblées contre des portefeuilles et des échanges de crypto-monnaie. Voici quelques-unes des méthodes les plus notoires de manipulation de la technologie blockchain.

51% attaques: L’exploitation minière est un processus très intensif qui nécessite une puissance de calcul élevée. Cependant, si un mineur ou un groupe de mineurs devait hypothétiquement gagner plus de 50% du réseau informatique, il serait en mesure de le contrôler et de le manipuler. Ils pourraient ajouter de nouvelles transactions au système sans dépenser. De cette façon, ils “dépenseraient deux fois” des coins. Peut-être la plus alarmante des attaques à 51% s’est produite en mai 2018 lorsque la blockchain Bitcoin Gold a été attaquée par un ensemble d’actions coordonnées. Un total de 70 000 $ en Bitcoin Gold (BTG) a été dépensé deux fois, et par la suite, BTG a été radié de Bittrex. En janvier 2019, Ethereum Classic est devenu la dernière blockchain à souffrir d’une attaque à 51%.

Hameçonnage: Le phishing est une forme de fraude où les escrocs envoient des courriels qui imitent les courriels d’entreprises réputées. Ils les envoient aux propriétaires de clés de portefeuille, leur demandant de fournir leurs informations personnelles sur leurs liens imaginaires. Certaines escroqueries par phishing utilisent l’ordinateur de l’utilisateur comme hôte pour l’extraction illégale de crypto-monnaie. Selon un rapport publié par Chainalysis, les investisseurs dans la blockchain ont perdu plus de 225 millions de dollars à cause des escroqueries par hameçonnage au cours du seul premier semestre de 2017.

Attaques Sybil: Une attaque Sybil implique la création de plusieurs fausses identités sur un réseau peer-to-peer. Dans le contexte de la technologie blockchain, différents nœuds sont exécutés en même temps, fourmillant le réseau avec ces fausses identités et provoquant le plantage du système. Le terme est inventé à partir du caractère titulaire du livre Sybil qui a été diagnostiqué avec un trouble dissociatif de l’identité.

Acheminement: La technologie Blockchain repose sur le téléchargement et le téléchargement de gros volumes d’informations en temps réel. Lors d’une attaque de routage, des pirates informatiques interceptent des données transférées à des fournisseurs de services Internet. De cette façon, le système est partitionné mais semble fonctionner comme d’habitude. Pendant ce temps, les pirates se débarrassent des devises.

Quelles sont certaines mesures pour prévenir la fraude par crypto-monnaie?

Comme prévu, les sociétés d’échanges, de jetons et de chaînes de blocs ont réalisé la nécessité de tirer des enseignements du passé et d’identifier et de lutter contre la fraude sur le réseau peer-to-peer.

Dans une interview avec Kevin Cheng, le chef de l’exploitation de la bourse BigOne, il a expliqué:

“Pour les échanges, la sécurité est leur vitalité, sans laquelle rien n’a de sens. Chaque investisseur sur la plate-forme blockchain est intéressé par ce qui protège son investissement. les sur notre échange. “

Certaines des mesures de protection des investissements en crypto-monnaie incluent:

Authentification à deux facteurs: Également appelé vérification en deux étapes, 2FA est un terme de plus en plus connu dans la technologie de la blockchain. Il s’agit d’une couche supplémentaire de sécurité du portefeuille où l’utilisateur fournit non seulement la clé du portefeuille mais fournit un mot de passe à usage unique, ou OTP, généré en temps réel pour accéder au portefeuille de devises. De cette façon, si des fraudeurs accèdent par malveillance au mot de passe de l’utilisateur, ils devront posséder le dispositif OTP prédéfini pour accéder au portefeuille. Cela garantit une couche de sécurité supplémentaire contre les escroqueries par hameçonnage et les vols de clés. L’authentificateur Google est un logiciel 2FA gratuit qui peut être utilisé sur plusieurs appareils pour sécuriser les portefeuilles cryptographiques.

Logiciel anti-phishing: Il s’agit d’un logiciel spécialement conçu pour identifier les liens malveillants, les menaces de messagerie, les faux sites Web et révoquer l’accès. Dans de nombreux cas, il approuve également les sites Web et liens légitimes. Le logiciel anti-hameçonnage de Metacert est capable de vérifier les adresses Web à grande échelle et a protégé les utilisateurs contre les formes connues et inconnues de menaces de phishing.

Portefeuilles froids: En règle générale, il existe deux types de portefeuilles dans la crypto-monnaie. Un portefeuille froid n’est pas connecté à Internet et est donc moins vulnérable au piratage qu’un portefeuille chaud. Bien que la plupart des portefeuilles chauds soient gratuits et plus courants, un portefeuille froid est beaucoup plus sécurisé et est disponible pour l’utilisateur sous la forme d’un appareil.

Liste noire: En identifiant les offres initiales frauduleuses de coins de monnaie, les schémas de phishing et les voleurs de clés / d’identité et en les mettant sur liste noire, les entreprises de crypto-monnaie peuvent se protéger contre les victimes de schémas de fraude répétés.

S’il y a une certitude au milieu de la pandémie de COVID-19 à laquelle le monde est confronté, c’est l’inévitabilité des systèmes numérisés, en particulier la technologie de la chaîne de blocs. Cependant, la pertinence de toute technologie est liée à la sécurité ou à l’assurance de la sécurité. Pour conserver l’intégrité de la technologie et préserver sa croissance, la compréhension et la prévention de la fraude sur le grand livre distribué doivent être prioritaires.

Les vues, pensées et opinions exprimées ici sont celles de l’auteur uniquement et ne reflètent pas ou ne représentent pas nécessairement les vues et opinions de Crypto.

Joshua Esan est un écrivain et éditeur indépendant passionné par la technologie blockchain et l’industrie de la santé. Il est étudiant en quatrième année de médecine et a travaillé avec diverses entreprises et blogs depuis le début de la révolution de la blockchain.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *