Crypto Wallet Security : Comment protéger et sécuriser vos actifs numériques

La sécurité de votre portefeuille crypto est un élément crucial du montant que vous gagnerez en investissant dans la crypto. Une fois que vous détenez votre crypto-monnaie dans portefeuilles, vous devez savoir que tous les types de portefeuilles cryptographiques - même les portefeuilles de disques durs les plus sécurisés - sont exposés à un certain risque d'être piratés et vidés. Tandis que la technologie blockchain elle-même est conçu pour être extrêmement sécurisé, et une base de données blockchain est presque impossible à pirater, l'erreur humaine et les risques physiques existent toujours. Les risques peuvent varier et changer constamment, mais voici quelques-uns des moyens les plus courants de perdre tous vos cryptos du jour au lendemain.

Malware voleur de clé

Un logiciel malveillant de vol de clés analyse le disque dur de votre ordinateur ou de votre appareil mobile à la recherche de vos clés privées cryptographiques. Un logiciel malveillant de vol de clé peut pénétrer dans votre appareil lorsque vous visitez des sites Web douteux, suivez des liens d'escrocs, ouvrez des pièces jointes non sécurisées ou téléchargez des logiciels à partir de sources non fiables. Une fois que vous avez téléchargé un logiciel malveillant de vol de clé sur votre ordinateur ou un appareil mobile, il scanne instantanément les disques durs à la recherche de vos clés privées cryptographiques et les transmet à un pirate informatique. Si vous ne sécurisez pas vos portefeuilles crypto avec une authentification à deux facteurs en plus de la clé, la personne contrôlant le malware aura désormais accès à vos comptes et pourra transférer vos avoirs en quelques secondes.

troyen

Un cheval de Troie est un autre type de malware de vol de crypto. Les chevaux de Troie ne « volent » pas réellement vos crypto-monnaies, mais scannent vos disques durs pour la quantité exacte de cryptos que vous possédez. Ensuite, ils cryptent de manière malveillante vos disques durs et vous envoient des e-mails et affichent des messages pour exiger des rançons. Même les échanges bien protégés peuvent rencontrer de tels logiciels de rançon, et parfois les utilisateurs n'ont aucun autre moyen de faire face au dilemme lorsque le logiciel de rançon menace de formater les disques durs si les utilisateurs ne paient pas la rançon dans un certain délai.

Quitter l'arnaque

Une escroquerie de sortie fait référence au moment où des bourses, des intermédiaires ou des gestionnaires disparaissent avec l'argent des investisseurs. C'est un tour cryptographique sur une vieille astuce de confiance qui existe depuis des siècles. Dans le passé, les gestionnaires de fonds ou les fondateurs de startups pouvaient s'enfuir avec l'argent des investisseurs. Dans l'industrie de la cryptographie, les échanges peuvent disparaître avec les dépôts de leurs utilisateurs ; les gestionnaires ou les propriétaires de projets de cryptographie pourraient s'enfuir avec les fonds collectés à partir d'une offre initiale de pièces (ICO). En raison de la nature décentralisée et anonyme du monde de la cryptographie et des cadres réglementaires limités, il peut être plus difficile de retracer les escrocs et de récupérer les fonds par rapport aux escroqueries traditionnelles. Les escroqueries à la sortie sont fréquentes : Confido en 2017, LoopX en 2018 et Yfdex en 2020. Les utilisateurs doivent apprendre à repérer les escroqueries potentielles avant de faire des investissements cryptographiques.

Hameçonnage

Une attaque de phishing est généralement menée via des e-mails, des messages ou des réseaux sociaux. Vous pouvez recevoir un e-mail ou un message vous demandant de prendre des mesures, notamment l'envoi de votre code d'authentification, mot de passe, numéro de carte de crédit ou d'autres informations d'identification. Cependant, l'e-mail n'est pas légitime ou tente de se faire passer pour quelqu'un d'autre (par exemple, un e-mail envoyé par « Houbi » au lieu de « Huobi »). Si vous répondez à ces e-mails de phishing et que vous leur donnez des informations, vos avoirs cryptographiques peuvent être volés. Huobi Global ne demandera jamais à nos utilisateurs de fournir leurs mots de passe ; ne faites confiance à personne qui vous demande vos identifiants et mots de passe tout en prétendant faire partie de notre personnel.

Perte de l'appareil

Après tout, il existe une méthode à l'ancienne pour perdre vos biens - pour littéralement perdre vos appareils mobiles (ou ordinateurs portables). Quiconque trouve votre appareil ou le vole physiquement peut également tenter de le déverrouiller. S'ils réussissent à déverrouiller votre appareil, ils peuvent accéder à vos avoirs cryptographiques stockés dans les portefeuilles de cet appareil, ainsi qu'à vos comptes de monnaie fiduciaire, e-mails, mots de passe, comptes de réseaux sociaux et tout élément de valeur connecté à votre appareil.

Comment protéger et sécuriser vos avoirs

  1. Prenez des mesures de sécurité Internet de base. Utilisez des mots de passe forts et mis à jour. Ne visitez pas de sites suspects et ne cliquez pas sur des liens suspects. N'utilisez pas le « Wi-Fi gratuit ». Utilisez des outils de sécurité Internet tels que des programmes antivirus et des VPN. Activez l'authentification à 2 facteurs pour tous vos comptes.
  2. N'oubliez pas que vous êtes le maillon faible. En fait, pirater le code d'une blockchain ou traverser le système de sécurité d'un site Web est très difficile et nécessite des compétences spécialisées que la plupart des criminels ne possèdent pas. Il est beaucoup plus facile pour un voleur de se faire passer pour un tiers de confiance ou de vous envoyer des liens compromis dans l'espoir que vous cliquerez dessus.
  3. Soyez toujours prudent et vérifiez chaque notification que vous recevez. La prudence vous éloigne des promoteurs de cryptographie douteux, des échanges suspects qui peuvent disparaître à tout moment, des e-mails et messages de phishing, etc. Choisissez judicieusement vos sources de téléchargement de logiciels et d'applications - les sites Web et magasins officiels comme l'App Store d'Apple peuvent être un bon choix (bien que le Google Play Le magasin a été identifié comme un principale source de malware Android). Si un rappel s'affiche lorsque vous essayez d'accéder ou de télécharger quoi que ce soit, lisez le rappel et réfléchissez à la question de savoir si vous souhaitez toujours accéder et télécharger ce que vous aviez prévu.
  4. Compte tenu de tous les risques et escroqueries mentionnés ci-dessus, les portefeuilles matériels froids comme le Ledger Nano S ou Trezor restent l'option la plus sûre pour sécuriser vos actifs de crypto-monnaie. Lorsque votre portefeuille est déconnecté d'Internet, aucun pirate informatique ne peut le voir et l'attaquer directement. Même si vous tombez dans le piège d'une attaque de phishing ou téléchargez un cheval de Troie, puis utilisez votre Trezor ou Ledger Nano sur l'ordinateur compromis, les pirates ne pourront toujours pas accéder à votre clé privée. Le seul moyen de violer un portefeuille matériel est d'en prendre physiquement possession (par le biais d'un vol, d'une ruse ou d'un cambriolage) et également d'acquérir le code PIN pour l'activer.

La sécurité cryptographique est en grande partie une question de bonnes habitudes personnelles. Continuez à apprendre et restez à jour sur les problèmes de cybersécurité pour vous donner les meilleures chances d'éviter les piratages et les escroqueries coûteux.


Vous voulez une adresse de portefeuille crypto sécurisée ? Créer un compte Huobi pour obtenir un portefeuille pouvant contenir des centaines de jetons différents et protégé par l'authentification 2FA, tout comme votre compte bancaire. Les nouveaux utilisateurs peuvent gagner jusqu'à $300 de récompenses avec notre bonus de bienvenue ! Enregistrez un compte aujourd'hui>> 

fr_FR