Piratages dans les cryptos : les 5 types de hacks à connaître Les piratages, hacks en anglais, ont toujours fait partie de l’écosystème crypto, en raison d’arnaques bien organisées, de failles de sécurité ou de la naïveté de certains investisseurs.
Que l'on soit en marché haussier ou baissier, il y a quelque chose qui ne change pas dans le monde des cryptomonnaies : les piratages. La démocratisation du marché a rendu les hacks plus visibles qu'auparavant, en raison d'une augmentation du nombre de personnes touchées.
Il existe plusieurs sortes de piratages et, sans pouvoir établir une liste exhaustive, cet article va vous présenter les plus importants. Tous ces hacks ont un point commun : ils sont provoqués, à un moment ou un autre, par une erreur humaine.
Pour comprendre ce piratage, il faut connaître le fonctionnement d'un portefeuille perso ou wallet. Ce dernier, présenté en détail dans cet article, est protégé par une clé privée. Elle permet notamment de certifier une transaction.
Si un contrevenant parvient à s'approprier votre clé privée, il peut donc vous dérober la totalité des cryptomonnaies stockées sur votre portefeuille.
C'est le piratage le plus simple à réaliser et il est beaucoup plus présent qu'imaginé. Des personnes peuvent vous contacter pour vous signaler un problème quelconque et que le seul moyen de le réparer est de donner votre clé privée à votre interlocuteur.
Or, aucune entreprise ou personne ne va vous contacter pour demander votre clé privée ! Il s'agit donc d'une arnaque que subissent malheureusement beaucoup de personnes sans les connaissances nécessaires ou tout simplement naïves.
Ce piratage est le plus mystique de tous, car il est celui redouté par le protocole le plus sécurisé : Bitcoin (BTC). Rassurez-vous cependant, les chances que cela arrive sont aussi grandes que gagner à la loterie de l'EuroMillions. Du moins, pour Bitcoin !
L'attaque des 51 % signifie contrôler plus de la moitié des nœuds d'un réseau et s'approprier la validité des transactions. Des transactions potentiellement frauduleuses seraient considérées ainsi comme légitimes et validées. Le protocole serait alors compromis et c'est ce qu'il s'est récemment passé avec le réseau Ronin. Ce dernier, qui n'était sécurisé que par 9 validateurs, a vu un hacker prendre le contrôle de la moitié d'entre eux et dérober plusieurs centaines de millions de dollars.
Mais le cas Ronin peut-il facilement être dupliqué ? Pour les petits protocoles avec un nombre de validateurs aussi faibles, oui. Pour Bitcoin, non. En effet, le réseau Bitcoin dispose d'environ 15 000 mineurs ou pool de minage. La tâche s'annonce plus ardue. Surtout, si par extraordinaire cela arrivait, l'attaque et les transactions frauduleuses seraient vues en quelques secondes. Le BTC perdrait alors toute crédibilité et toute valeur d'échange, sans compter que les adresses impliquées seraient bloquées !
Pour un protocole aussi sécurisé et transparent que Bitcoin, l'attaque des 51 % est donc un mythe. Mais elle est plausible pour des protocoles comme Ronin.
Le rug pull est le type de piratage le plus célèbre du monde crypto. Il signifie s'enfuir avec la caisse. Au départ, le rug pull implique un projet qui semble légitime, avec un token listé, une équipe et des personnes souhaitant acquérir le token. Souvent, l'équipe promet des gains futurs importants.
Le token est listé par l'équipe sur un protocole de finance décentralisée et son prix monte en flèche. Cela attire donc des investisseurs, voyant que la promesse semble réelle. Mais, sans prévenir, le prix du token s'effondre en quelques secondes. Que s'est-il donc passé ?
L'équipe s'est tout simplement "tirée avec la caisse". En fait, le prix du token est monté, car les pirates contrôlaient leur émission et les transactions. Il suffisait donc d'acheter beaucoup de tokens ou d'en retirer de la circulation pour faire monter subitement le prix.
Une fois qu'un prix fixé par les pirates est atteint, ces derniers revendent tous leurs tokens. Comme ils en possèdent la majorité, le prix s'effondre littéralement, laissant des investisseurs avec des tokens sans valeur.
Ce piratage n'est qu'un type de rug pull. Il est plus "doux" que d'autres types et c'est pour cela qu'on le surnomme soft rug pull. En effet, le hack ne peut fonctionner que s'il y a un nombre d'investisseurs importants conservant un certain temps les cryptomonnaies acquises.
C'est un autre type de rug pull, encore plus sophistiqué. Pour celui-ci, on parle de hard rug pull, car le piratage est ficelé dès la conception. En effet, le code informatique du protocole est corrompu, par exemple en restreignant les ordres de vente au bénéfice d'une ou plusieurs adresses. En d'autres termes, les autres adresses n'ont pas le droit de vendre.
Ainsi, il suffit que plusieurs investisseurs acquièrent les tokens listés et que les pirates attendent qu'un certain nombre en possède pour échanger tous les tokens. En effet, comme ils contrôlent la vente, les hackers sont certains que les investisseurs conserveront leurs tokens le temps qu'il faut.
C'est exactement ce qu'il s'est passé avec le Squid Game Token, du nom de la célèbre série télévisée. Au départ, un projet, un beau site Internet, un prétendu soutien d'Elon Musk, une équipe semblant sérieuse et un prix qui monte… jusqu'à une chute du cours de 99 % en quelques secondes.
Un rug pull parfaitement réussi, car le projet semblait légitime, en tout cas pour un néophyte. Mais des investisseurs se sont rapidement plaints de leur impossibilité de vendre, sans succès. Un développeur curieux aurait alors vu, après analyse du code, la corruption de ce dernier. Mais cela aurait été trop tard.
Pour celui-ci, on peut dire qu'il s'agit d'un rug pull non prévu à l'origine ! Le piratage est intervenu, car le code informatique du protocole comportait une faille de sécurité qui a pu être exploitée par un pirate. Celui-ci en profite pour rapatrier une grande quantité de tokens vers une ou plusieurs adresses.
Le hacker s'empresse alors rapidement de revendre ses tokens pour faire une immense plus-value. Si ce piratage est courant, il n'est pas rédhibitoire pour le protocole touché. En effet, il est possible que la valeur du token ne s'effondre pas, car la faille exploitée est immédiatement réparée. Le code est revu, corrigé et (normalement) bien plus sécurisé qu'avant le piratage.
Mais le projet peut également être abandonné. C'est ce qu'il s'est passé avec l'attaque de The DAO sur la blockchain Ethereum (ETH) en 2016, la première des organisations autonomes décentralisées. C'est une faille de sécurité qui a également causé l'effondrement de Mt Gox en 2014, la plateforme qui gérait alors 70 % des transactions en bitcoins. De pirates se sont introduits dans les serveurs de la société et ont dérobé environ 750 000 BTC, soit près de 500 millions de dollars à l'époque. Mt Gox a alors déposé le bilan, laissant des milliers d'investisseurs ayant tout perdu.

Que l'on soit en marché haussier ou baissier, il y a quelque chose qui ne change pas dans le monde des cryptomonnaies : les piratages. La démocratisation du marché a rendu les hacks plus visibles qu'auparavant, en raison d'une augmentation…
Je gère mes abonnements push
Les informations recueillies sont destinées à CCM Benchmark Group pour vous assurer l’envoi de votre newsletter.
Elles seront également utilisées sous réserve des options souscrites, à des fins de ciblage publicitaire.
Vous bénéficiez d’un droit d’accès et de rectification de vos données personnelles, ainsi que celui d’en demander l’effacement dans les limites prévues par la loi.
Vous pouvez également à tout moment revoir vos options en matière de ciblage. En savoir plus sur notre politique de confidentialité.

source

Catégorisé:

Étiqueté dans :