Escroqueries courantes sur les appareils mobiles
Accueil
Articles
Escroqueries courantes sur les appareils mobiles

Escroqueries courantes sur les appareils mobiles

DĂ©butant
Publié le May 13, 2019Mis à jour le Aug 23, 2024
8m

Contribution de la Comunnauté - Auteur: WhoTookMyCrypto.com


L'annĂ©e 2017 fut une annĂ©e remarquable pour le secteur des cryptomonnaies, l’augmentation rapide de leurs valorisations les ayant propulsĂ© dans les mĂ©dias grand public. Sans surprise, cela leur a valu un immense intĂ©rĂȘt croissant, tant de la part du grand public que des cybercriminels. L’anonymat relatif offert par les cryptomonnaies en fait un favori des criminels qui les utilisent souvent pour contourner les systĂšmes bancaires traditionnels et Ă©viter la surveillance financiĂšre de la part des rĂ©gulateurs.

Étant donnĂ© que les gens passent plus de temps sur leur smartphone que sur leur ordinateur de bureau, il n’est donc pas surprenant que les cybercriminels se soient Ă©galement tournĂ©s vers ces pĂ©riphĂ©riques. L’article qui suit dĂ©veloppe comment les escrocs ciblent les utilisateurs de cryptomonnaies via leurs appareils mobiles, ainsi que quelques mesures que les utilisateurs peuvent prendre pour se protĂ©ger.


Les fausses applications de cryptomonnaies

Les fausses applications de plateformes d’échange de cryptomonnaies

L'exemple le plus connu de fausse application de plateformes d’échange de cryptomonnaie est probablement celui de Poloniex. Avant le lancement de leur application de trading mobile officielle en juillet 2018, Google Play rĂ©pertoriait dĂ©jĂ  plusieurs fausses applications de plateforme d’échange Poloniex, conçues intentionnellement pour ĂȘtre fonctionnelles. De nombreux utilisateurs ayant tĂ©lĂ©chargĂ© ces applications frauduleuses ont vu leurs identifiants de connexion Poloniex compromis et leurs cryptomonnaies dĂ©robĂ©es. Certaines applications sont mĂȘme allĂ©es encore plus loin en demandant les informations de connexion des comptes Gmail des utilisateurs. Il est important de souligner que seuls les comptes sans authentification Ă  deux facteurs (A2F) ont Ă©tĂ© compromis.

Les étapes suivantes peuvent vous aider à vous protéger contre de telles escroqueries.

  • Consultez le site officiel de la plateforme d’échange pour vĂ©rifier si elle offre effectivement une application de trading mobile. Si oui, utilisez le lien fourni sur leur site Web.

  • Lisez les avis et les Ă©valuations. Les applications frauduleuses ont souvent de nombreuses mauvaises critiques avec des personnes se plaignant d’avoir Ă©tĂ© victimes d’arnaques, assurez-vous alors de vĂ©rifier ces avis et Ă©valuations avant de tĂ©lĂ©charger une application. Cependant, vous devez Ă©galement rester sceptique quant aux applications prĂ©sentant des avis et des Ă©valuations parfaits. Toute application lĂ©gitime a sa juste part de critiques nĂ©gatives.

  • VĂ©rifiez les informations du dĂ©veloppeur de l'application. Recherchez si une entreprise lĂ©gitime, une adresse Ă©lectronique et un site Web sont fournis. Il est Ă©galement conseillĂ© d’effectuer une recherche en ligne sur les informations fournies pour voir si elles sont vraiment liĂ©es Ă  la plateforme d’échange officielle.

  • VĂ©rifiez le nombre de tĂ©lĂ©chargements. Le nombre de tĂ©lĂ©chargements doit Ă©galement ĂȘtre pris en compte. Il est peu probable qu'une plateforme d’échange de cryptomonnaies trĂšs populaire produise un petit nombre de tĂ©lĂ©chargements.

  • Activez l’A2F sur vos comptes. Bien que non sĂ©curisĂ© Ă  100 %, l’A2F est beaucoup plus difficile Ă  contourner et peut faire une Ă©norme diffĂ©rence dans la protection de vos fonds, mĂȘme si vos identifiants de connexion sont compromis (consultez l’article concernant le phishing).


Les fausses applications de portefeuille de cryptomonnaies

Il existe de nombreux types de fausses applications. Une variante cherche à obtenir des informations personnelles des utilisateurs, telles que leurs mots de passe de portefeuille et leurs clés privées.

Dans certains cas, de fausses applications fournissent aux utilisateurs des adresses publiques gĂ©nĂ©rĂ©es au prĂ©alable. Ces utilisateurs supposent donc que les fonds sont dĂ©posĂ©s sur ces adresses, sauf qu’au final, ils n’ont pas accĂšs aux clĂ©s privĂ©es et n’ont donc pas accĂšs aux fonds dĂ©posĂ©s.

Des exemples de ces faux portefeuilles ont Ă©tĂ© crĂ©Ă©s pour des cryptomonnaies populaires telles qu’Ethereum et Neo et, malheureusement, de nombreux utilisateurs ont perdu leurs fonds. Voici quelques mesures prĂ©ventives Ă  prendre pour Ă©viter de devenir victime de ces pratiques :

  • Les prĂ©cautions mises en Ă©vidence ci-dessus dans le paragraphe concernant les fausses applications de plateformes d’échange sont Ă©galement applicables. Cependant, une prĂ©caution supplĂ©mentaire que vous pouvez prendre lorsque vous utilisez des applications de portefeuille consiste Ă  vous assurer que de nouvelles adresses sont gĂ©nĂ©rĂ©es lors de la premiĂšre ouverture de l'application et que vous ĂȘtes en possession des clĂ©s privĂ©es (ou des codes mnĂ©moniques). Une application de portefeuille lĂ©gitime vous permet d'exporter les clĂ©s privĂ©es, mais il est Ă©galement important de veiller Ă  ce que la gĂ©nĂ©ration de nouvelles paires de clĂ©s ne soit pas compromise. Il est donc conseillĂ© d’utiliser un logiciel rĂ©putĂ© (de prĂ©fĂ©rence open source).

  • MĂȘme si l'application vous fournit une clĂ© privĂ©e (ou une phrase mnĂ©monique), vous devez vĂ©rifier que les adresses publiques peuvent ĂȘtre dĂ©rivĂ©es et sont accessibles Ă  partir de celles-ci. Par exemple, certains portefeuilles Bitcoin permettent aux utilisateurs d'importer leurs clĂ©s privĂ©es ou codes mnĂ©moniques afin de visualiser les adresses et d'accĂ©der aux fonds. Pour minimiser les risques de compromission des clĂ©s et des phrases, vous pouvez le faire sur un ordinateur isolĂ© (dĂ©connectĂ© d’Internet).


Les applications de minage furtif de cryptos (cryptojacking)

Le minage furtif de cryptos (cryptojacking) est l'une des maniĂšres favorites de procĂ©der des cybercriminels en raison du peu d’obstacles prĂ©sents dans sa rĂ©alisation et des faibles frais gĂ©nĂ©raux. En outre, il leur offre le potentiel de revenus rĂ©currents Ă  long terme. MalgrĂ© leur faible puissance de traitement par rapport aux PC, les appareils mobiles sont de plus en plus la cible du minage furtif de cryptos.

Outre le piratage crypto sur navigateur Web, les cybercriminels dĂ©veloppent Ă©galement des programmes qui semblent ĂȘtre des applications lĂ©gitimes, de jeu, d’utilitĂ© publique ou pĂ©dagogiques. Cependant, bon nombre de ces applications sont conçues pour exĂ©cuter en secret des scripts de minage de cryptomonnaies en arriĂšre-plan.

Il existe également des applications de piratage crypto annoncées comme des mineurs tiers légitimes, mais les récompenses sont remises au développeur de l'application plutÎt qu'aux utilisateurs.

Pour aggraver les choses, les cybercriminels sont devenus de plus en plus sophistiqués et ont déployé des algorithmes de minage légers pour éviter la détection.

Le minage furtif de cryptos (cryptojacking) est extrĂȘmement nocif pour vos appareils mobiles car il dĂ©grade les performances et accĂ©lĂšre l'usure. Pire encore, ils pourraient potentiellement agir comme des chevaux de Troie pour des logiciels malveillants (malwares) plus nĂ©fastes.

Les mesures suivantes peuvent ĂȘtre prises pour s’en protĂ©ger :

  • TĂ©lĂ©chargez uniquement les applications des boutiques officielles, telles que Google Play. Les applications piratĂ©es ne subissent pas de prĂ©-sĂ©lection et sont plus susceptibles de contenir des scripts de minage furtif de cryptos.

  • Surveillez votre tĂ©lĂ©phone pour vous assurer que la batterie ne s'Ă©puise pas ou ne surchauffe pas. Une fois ces phĂ©nomĂšnes dĂ©tectĂ©s, fermez les applications qui en sont la cause.

  • Gardez votre appareil et vos applications Ă  jour de maniĂšre Ă  corriger les vulnĂ©rabilitĂ©s de sĂ©curitĂ©.

  • Utilisez un navigateur Web qui protĂšge du minage furtif de cryptos ou installez des plug-ins de navigateur rĂ©putĂ©s, tels que MinerBlock, NoCoin et Adblock).

  • Si possible, installez un logiciel antivirus pour appareil mobile et gardez-le Ă  jour.


Des cadeaux gratuits et de fausses applications de minage de cryptomonnaies

Ce sont des applications qui prĂ©tendent miner des cryptomonnaies pour leurs utilisateurs, mais qui ne font en fait rien d’autre que d’afficher des annonces publicitaires. Elles incitent les utilisateurs Ă  garder les applications ouvertes en faisant miroiter une augmentation de leurs rĂ©compenses au fil du temps. Certaines applications incitent mĂȘme les utilisateurs Ă  laisser une Ă©valuation de 5 Ă©toiles afin d'obtenir des rĂ©compenses. Bien sĂ»r, aucune de ces applications ne minait rĂ©ellement, et leurs utilisateurs n'ont jamais reçu de rĂ©compense.

Pour vous protĂ©ger de cette arnaque, sachez que pour la majoritĂ© des cryptomonnaies, le minage nĂ©cessite un matĂ©riel hautement spĂ©cialisĂ© (ASIC), ce qui signifie qu’il est impossible de miner sur un appareil mobile. Quels que soient les montants que vous extrayez, ils seraient au mieux triviaux. Restez Ă  l'Ă©cart de telles applications.


Les applications de clippage

Ces applications modifient les adresses de cryptomonnaies que vous copiez et les remplacent par celles de l'attaquant. Ainsi, alors que la victime veut copier la bonne adresse du destinataire, celle qu’elle colle pour traiter la transaction est remplacĂ©e par celle de l’attaquant.

Pour Ă©viter d'ĂȘtre victime de ces applications, voici quelques prĂ©cautions Ă  prendre lors du traitement des transactions :

  • VĂ©rifiez toujours deux mĂȘme trois fois l'adresse que vous collez dans le champ du destinataire. Les transactions sur la blockchain sont irrĂ©versibles, vous devez donc toujours y faire attention.

  • Il est prĂ©fĂ©rable de vĂ©rifier l’adresse complĂšte au lieu d’une partie seulement. Certaines applications sont suffisamment intelligentes pour coller des adresses qui ressemblent Ă  l'adresse souhaitĂ©e.


Permutation de la carte SIM

Dans une escroquerie d'échange de carte SIM, un cybercriminel obtient l'accÚs au numéro de téléphone d'un utilisateur. Pour ce faire, ils utilisent des techniques d'ingénierie sociale pour inciter les opérateurs de téléphonie mobile à leur délivrer une nouvelle carte SIM. L'arnaque de permutation de cartes SIM la plus connue impliquait Michael Terpin, entrepreneur en cryptomonnaie. Il a allégué qu'AT&T avait fait preuve de négligence dans l'utilisation de ses identifiants de téléphone portable, ce qui l'avait amener à perdre une quantité de tokens d'une valeur supérieure à 20 millions de dollars.

Une fois que les cybercriminels ont eu accĂšs Ă  votre numĂ©ro de tĂ©lĂ©phone, ils peuvent l'utiliser pour contourner tout A2F qui en dĂ©pend. À partir de lĂ , ils peuvent accĂ©der Ă  vos portefeuilles et Ă  vos plateformes d’échanges de cryptomonnaies.

Une autre mĂ©thode que les cybercriminels peuvent employer consiste Ă  surveiller vos communications SMS. Des failles dans les rĂ©seaux de communication peuvent permettre aux criminels d'intercepter vos messages, ce qui peut inclure le code d’identification du deuxiĂšme facteur de l’A2F que vous ĂȘtes censĂ©s recevoir en vous identifiant.

Ce qui rend cette attaque particuliĂšrement prĂ©occupante, c'est que les utilisateurs peuvent en ĂȘtre victime sans avoir fautĂ© d’aucune sorte, (Ă  la diffĂ©rence des autres types d’arnaques oĂč l’utilisateur est incitĂ© Ă  tĂ©lĂ©charger un faux logiciel ou Ă  cliquer sur un lien malveillant).

Pour éviter de devenir la proie de ces escroqueries, voici quelques étapes à considérer :

  • N'utilisez pas votre numĂ©ro de tĂ©lĂ©phone portable pour l’A2F par SMS. Utilisez plutĂŽt des applications telles que Google Authenticator ou Authy pour sĂ©curiser vos comptes. Les cybercriminels ne peuvent pas accĂ©der Ă  ces applications mĂȘme s'ils possĂšdent votre numĂ©ro de tĂ©lĂ©phone. Vous pouvez aussi utiliser un dispositif A2F tel qu’une clĂ© YubiKey ou la clĂ© de sĂ©curitĂ© Titan de Google.

  • Ne divulguez pas d'informations d'identification personnelles sur les rĂ©seaux sociaux, telles que votre numĂ©ro de tĂ©lĂ©phone portable. Les cybercriminels peuvent reccueillir ces informations et s’en servir pour usurper votre identitĂ© ailleurs.

  • Vous ne devriez jamais annoncer sur les rĂ©seaux sociaux que vous possĂ©dez des cryptomonnaies, cela ferait de vous une cible. Ou si vous ĂȘtes dans une position oĂč tout le monde sait dĂ©jĂ  que vous en ĂȘtes propriĂ©taire, Ă©vitez de divulguer des informations personnelles, notamment les plateformes d’échanges ou les portefeuilles que vous utilisez.

  • Prenez des dispositions avec vos fournisseurs de tĂ©lĂ©phonie mobile pour protĂ©ger votre compte. Cela peut signifier associer un code PIN ou un mot de passe Ă  votre compte et indiquer que seuls les utilisateurs connaissant le code PIN peuvent apporter des modifications au compte. Vous pouvez Ă©galement exiger que ces modifications soient apportĂ©es en personne et les refuser par tĂ©lĂ©phone.


Wi-Fi

Les cybercriminels recherchent en permanence des points d’entrĂ©e dans les appareils mobiles, en particulier ceux des utilisateurs de cryptomonnaies. Un exemple probant est celui de l'accĂšs Wi-Fi. Le WiFi public n'est pas sĂ©curisĂ© et les utilisateurs doivent prendre des prĂ©cautions avant de s'y connecter. Sinon, ils risquent d’accorder un accĂšs aux cybercriminels vers les donnĂ©es stockĂ©es sur leurs appareils mobiles. Ces prĂ©cautions ont Ă©tĂ© abordĂ©es dans l'article sur le Wi-Fi public.


Conclusion

Les tĂ©lĂ©phones mobiles sont devenus une partie essentielle de nos vies. De fait, ils sont tellement intimement liĂ©s Ă  votre identitĂ© numĂ©rique qu’ils peuvent devenir notre plus grande vulnĂ©rabilitĂ©. Les cybercriminels sont conscients de cette faiblesse et continueront de trouver des moyens de l’exploiter. SĂ©curiser vos appareils mobiles n’est plus une option. C’est devenu une nĂ©cessitĂ©. Restez en sĂ©curitĂ©.

Partager des publications
S’inscrire pour un compte.
Mettez vos connaissances en pratique en ouvrant un compte Binance dùs aujourd’hui.