Check Point identifie 4 types de piratage de cryptomonnaie

Le Rapport Sécurité 2020 de Check Point révèle que 38 % des entreprises dans le monde ont été victimes d’extracteurs de cryptomonnaie en 2019

Cela fait plus d’une décennie que les cryptomonnaies existent. Elles sont devenues l’un des produits les plus convoités du monde numérique, en particulier par les cybercriminels. En fait, Check Point Software Technologies Ltd. (code Nasdaq : CHKP), l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, souligne dans son Rapport Sécurité 2020 que 38 % des entreprises dans le monde ont été victimes d’extracteurs de cryptomonnaie en 2019.

 « Une cryptomonnaie est un moyen d’échange numérique qui est utilisé pour effectuer des transactions dans le monde virtuel. Ces dernières années, des devises telles que le Bitcoin ont connu un formidable essor, atteignant jusqu’à une valeur record de 20 000 dollars. Les cybercriminels y ont vu une très bonne opportunité, qui a conduit au développement de logiciels malveillants d’extraction de cryptomonnaie, » déclare Michael Techer

« L’extraction de cryptomonnaie, qui consiste à allouer la puissance du processeur d’ordinateurs ou de smartphones pour effectuer des calculs qui vérifient des transactions effectuées en monnaie numérique, reste l’une des principales tendances des attaques de logiciels malveillants. Il est donc essentiel de connaître les variantes les plus utilisées afin de mettre en place les mesures de sécurité nécessaires. »

Check Point note également qu’en plus des entreprises, les plates-formes d’échange de cryptomonnaies sont également une autre cible des cybercriminels. Voici les 4 types de piratage de cryptomonnaie les plus utilisés ces derniers temps :

  1. Phishing : ce type de piratage escroque essentiellement les détenteurs de cryptomonnaies. Pour ce faire, les cybercriminels créent de faux sites web dont l’apparence est quasiment identique à celle d’une page officielle d’achat ou d’échange de cryptomonnaie, pour usurper son identité et faire croire aux utilisateurs qu’ils accèdent à une page ou un site de confiance. Cette pratique s’accompagne généralement d’une campagne d’envoi d’emails contenant des offres spéciales pour s’assurer que les utilisateurs qui reçoivent ces informations cliquent sur le lien qui figure dans l’email pour, une fois qu’ils ont atteint le faux site web, saisir leurs informations et leurs identifiants bancaires.
  2. Logiciel rançonneur : c’est l’un des types de cyberattaques avec le phishing dont les répercussions sont les plus visibles dans le monde de la cybersécurité. Dans ce cas, un virus informatique est téléchargé involontairement sur des appareils (des ordinateurs principalement), qui chiffre tous les fichiers stockés, empêchant ainsi l’accès aux informations. La seule façon de remédier au problème est le paiement d’une rançon à l’auteur de l’attaque, qui dans ce cas se fait par un transfert de cryptomonnaies telles que Bitcoin ou Monero.
  3. Enregistreurs de frappe : ce type de menace, plus moderne que les précédentes, est très dangereux, car il est beaucoup plus difficile à détecter pour la victime. Ce sont des programmes informatiques téléchargés et installés à l’insu de l’utilisateur. Ils détectent les frappes au clavier et les mouvements de la souris. Ainsi, un cybercriminel et en mesure de découvrir les données et les mots de passe d’une victime pour accéder à un service d’achat ou d’échange de cryptomonnaies sans qu’elle ne s’en aperçoive.
  4. Cheval de Troie bancaire : cette menace est un type de logiciel malveillant qui est généralement présenté comme un logiciel légitime, mais qui, une fois téléchargé, offre un accès à distance à des cybercriminels et un contrôle total sur l’équipement et les informations d’une victime. Ainsi, un pirate peut espionner sa victime et, ainsi, avoir accès à ses clés et ses mots de passe de comptes pour ensuite dérober de la cryptomonnaie.

Ces formes de piratage ont un objectif commun : obtenir les identifiants de leurs victimes en vue de réaliser un important bénéfice économique. Les cybercriminels ont également tendance à diffuser ce type de virus informatique vie des emails contenant des fichiers malveillants ou qui invitent les utilisateurs à consulter des sites web qui, en réalité, ne sont pas ce qu’ils semblent être. C’est pourquoi il est essentiel que les utilisateurs prennent conscience de la nécessité de redoubler de prudence lorsqu’ils reçoivent un email d’un destinataire suspect, et qu’ils ne cliquent sur aucun lien ni aucune pièce jointe.

Check Point souligne également la nécessité de disposer d’outils de sécurité pour surfer en toute sécurité, notamment ZoneAlarm Exteme Security, dont l’extension gratuite Anti-Phishing pour Chrome analyse et bloque les sites web avant que l’utilisateur n’y saisisse ses informations personnelles, précisant s’il s’agit de sites sûrs ou de sites de phishing. ZoneAlarm offre également, dans sa version Extreme Security, une protection contre d’autres types de cyberattaques, telles que l’enregistrement des frappes, les logiciels de secours ou les infections par des virus et des logiciels malveillants avancés.

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. est l’un des principaux fournisseurs de solutions de cybersécurité pour les gouvernements et les entreprises dans le monde. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération grâce à un taux de blocage inégalé des logiciels malveillants, des logiciels rançonneurs et autres menaces ciblées avancées. Check Point propose « Infinity Total Protection avec prévention avancée des menaces de 5e génération », une architecture de sécurité à plusieurs niveaux, qui défend les Clouds, les réseaux et les appareils mobiles des entreprises. Check Point fournit le système d’administration unifiée de la sécurité le plus complet et le plus intuitif. Check Point protège plus de 100 000 entreprises de toute taille.



Booking.com

Quitter la version mobile