Publié le 27 juillet 2022, modifié le 27 juillet 2022.
Par La Rédaction

Principales menaces de sécurité dans l’environnement Web3

Publié le 27 juillet 2022, modifié le 27 juillet 2022.
Par La Rédaction
Création : @smoytoo for @servicesmobiles (photo : maciek905, fitpinkcat84)

Création : @smoytoo for @servicesmobiles (photo : maciek905, fitpinkcat84)

La technologie web3 et blockchain fournit des plateformes centralisées et décentralisées pour les transactions.

La décentralisation est la capacité des blockchains à répartir les données et la puissance de calcul entre les nombreux ordinateurs de leur réseau. C’est ce qui garantit que les données sont toujours sécurisées et qu’aucune entité ne peut pirater un réseau blockchain pour obtenir les données qui y sont dissimulées. En un sens, la décentralisation est le pilier sur lequel la blockchain elle-même est construite.

L’écosystème web3 a hérité de certaines vulnérabilités de sécurité de ses prédécesseurs, Web1 et Web2 causées par des facteurs humains. Cependant, la technologie blockchain fournit des couches de sécurité et de confidentialité supplémentaires en utilisant des processus cryptés cryptographiques de bout en bout et des mécanismes de calcul mathématiques tels que la preuve à connaissance nulle. La technologie web3 et blockchain fournit des plateformes centralisées et décentralisées pour les transactions. Par exemple les échanges centralisés (CEX) comme FTX, Binance, Crypto.com, KuCoin et Coinbase fournissent une plate-forme pour effectuer des transactions à l’aide de portefeuilles de garde où ils contrôlent vos clés privées et publiques.

Mais dans un environnement peer-2-peer décentralisé (DEX), vous contrôlez votre portefeuille non dépositaire, vos clés privées, publiques, votre argent et votre sécurité ce qui devient votre principale et unique responsabilité. Certaines vulnérabilités de sécurité sont conçues pour tromper les utilisateurs d’applications décentralisées (Dapp) afin qu’ils divulguent leurs informations sensibles. Les pirates sont de plus en plus sophistiqués dans leurs tentatives de compromettre la sécurité et de tromper les utilisateurs. Il est donc important de faire de la sécurité votre priorité absolue.

Le bon, la brute, la victime

Les bons acteurs sont ceux qui ont de bonnes intentions, ils construisent des projets avec des cas d’utilisation réels, éduquent les gens et fournissent un environnement de travail sûr. Les mauvais acteurs sont ceux qui ont de mauvaises intentions, pour détruire la valeur de l’autre. N’importe qui peut être victime à la fois de mauvais et de bons acteurs. Un bon projet ne garantit pas un bon rendement. Un bon projet peut échouer en raison de sa complexité encapsulée et systémique.

Les menaces de sécurité Web3

  • Spamming
  • Escroqueries
  • Ransomware :  forme de logiciel malveillant conçu pour crypter les fichiers sur un appareil, rendant inutilisables tous les fichiers et les systèmes qui en dépendent. Des acteurs malveillants demandent alors une rançon en échange d’un décryptage. Certaines des demandes de rançon sont en crypto-monnaie.
  • Cryptojacking : Le cryptojacking est un logiciel malveillant (malware) qui infecte vos appareils à utiliser pour l’extraction de crypto-monnaie.
  • Smart Contracts
  • Social engineering
  • Attaques MITM
  • Attaques par déni de service (DOS)
  • Wallet Dusting Attacks : Les pirates envoient une petite quantité de crypto à un portefeuille pour désanonymiser les utilisateurs . Ignorez-la simplement et essayez de ne pas interagir avec elle.
  • Attaques de phishing
  • Attaques honeypot: les pirates utilisent également le pot de miel pour attirer leurs victimes et recueillir des renseignements sur leur identité.
  • Attaques de routage
  • Attaques Sybil : Lors d’une attaque Sybil, les pirates créent et utilisent de nombreuses fausses identités réseau pour inonder le réseau et planter le système.
  • Attaques à 51% : Sur la preuve de travail blockchain, avoir plus de 50% de la puissance signifie avoir le contrôle sur le grand livre et la capacité de le manipuler.

Protéger votre compte crypto

  • Visitez toujours le site Web d’origine
  • Téléchargez uniquement des applications et des logiciels à partir de la source
  • Si possible, désactivez les messages directs sur le Télégram et  Discorde
  • Cliquez uniquement sur le site officiel de votre communauté
  • Ne cliquez jamais sur un lien qui vous est envoyé par une source non vérifiée sans vérifier correctement
  • N’envoyez jamais votre phrase de départ à qui que ce soit
  • N’ouvrez jamais un lien d’e-mail qui semble suspect
  • N’installez jamais de fichier avec une extension “.exe” ou “.scr” envoyé à votre adresse e-mail par un e-mail inconnu
  • Ne remplissez jamais votre mot de passe de portefeuille et votre phrase de départ dans un formulaire dont vous n’êtes pas sûr
  • Assurez-vous de ne pas garder tout votre argent dans un seul portefeuille
  • Avoir plusieurs portefeuilles pour différentes transactions
  • Stockez votre crypto-monnaie dans un portefeuille froid (un portefeuille froid est un portefeuille matériel hors ligne)

Comment sécuriser votre portefeuille

Un portefeuille révèle des qualités spécifiques sur un individu, et les utilisateurs avancés peuvent choisir ce qu’ils montrent au monde. Les adresses de blockchain peuvent accorder aux utilisateurs avertis un poids social important.

  • Ne partagez jamais votre phrase secrète avec qui que ce soit
  • N’entrez jamais votre phrase de départ sur un site Web qui en fait la demande
  • Ne révélez jamais la clé privée de votre portefeuille
  • N’accordez jamais l’accès à un contrat intelligent demandant l’accès à votre portefeuille si vous n’êtes pas sûr
  • Faites attention aux personnes qui vous contactent, elles ont de l’argent dans leur portefeuille et elles ne peuvent pas le transférer en raison de leurs restrictions gouvernementales, et elles veulent que vous les aidiez, et elles vous demanderont de couvrir les frais de gaz
  • Assurez-vous de revérifier tout site Web vous demandant de connecter votre portefeuille
  • Évitez les sites Web contenant des fautes d’orthographe par rapport au site Web d’origine
  • Déconnectez toujours toutes les connexions actives sur votre Wallet comme Metamask
  • Vous pouvez utiliser un portefeuille séparé pour vous connecter à un contrat intelligent que vous ne connaissez pas
  • Ne stockez jamais la phrase de départ de votre portefeuille sur votre e-mail ou votre cloud
Lire aussi