Les pirates Black Hat exploitent activement l'industrie de la crypto-monnaie et ses vulnérabilités. Au deuxième trimestre 2022, la perte totale de projets de cryptographie due aux piratages et à la fraude s'est élevée à 670,698,280 XNUMX XNUMX $.
Selon un rapport de la plateforme de primes Immunefi, ce montant est 1.5 fois supérieur à celui de la même période l'an dernier. Le secteur de la finance décentralisée a été le plus touché. 49 des 50 projets étudiés appartenaient à ce secteur. Les 10 premières entreprises qui ont subi les pertes les plus importantes sont :
-
Haricot magique $182,000,000
-
Harmonie Horizon 100,000,000 XNUMX XNUMX $
-
Protocole miroir 90,000,000 XNUMX XNUMX $
-
Protocole Fei 80,340,000 XNUMX XNUMX $
-
Fantom Scream 35,000,000 XNUMX XNUMX $
-
Optimisme * 35,000,000 XNUMX XNUMX $
-
Akutar 33,000,000 XNUMX XNUMX $
-
Deus Finance 13,400,000 XNUMX XNUMX $
-
Argent d'éléphant 11,200,000 XNUMX XNUMX $
Les instruments du crime
Les criminels exploitent généralement les vulnérabilités des protocoles et des systèmes d'entreprise pour obtenir des actifs cryptographiques. Après avoir trouvé la vulnérabilité, les pirates utilisent des logiciels malveillants de cryptojacking pour voler des mots de passe et d'autres données qui leur permettraient de transférer de l'argent.
Parfois, il est possible de voler des actifs simplement en utilisant la vulnérabilité interne du protocole de l'entreprise. Cela s'est produit en 2017 avec le portefeuille Ethereum de Parity. Le piratage a fait perdre à l'entreprise environ 153,000 30,000,000 ETH (XNUMX XNUMX XNUMX $).
Chaque fois que les criminels ciblent des utilisateurs individuels de crypto-monnaie, ils se tournent généralement vers l'ingénierie sociale et le phishing. Selon le rapport Phishing Activity Trends, le nombre d'attaques de phishing n'a cessé d'augmenter. Au premier trimestre 1, le nombre d'attaques a dépassé le million. En général, entre 2022 1 et 68,000 94,000 attaques se produisent chaque mois. Parmi les techniques les plus répandues, citons :
-
Usurpation d'identité via les réseaux sociaux.
-
Menaces du dark web, telles que la fraude par carte de crédit.
-
Attaques de compromission de la messagerie professionnelle (BEC).
-
Attaques de phishing hybrides.
- Bitcoin
- blockchain
- conformité de la blockchain
- conférence blockchain
- Idole de la pièce
- coinbase
- cognitif
- Consensus
- conférence cryptographique
- extraction de crypto
- crypto-monnaie
- Décentralisé
- DeFi
- Actifs numériques
- Ethereum
- machine learning
- nouvelles
- jeton non fongible
- Platon
- platon ai
- Intelligence des données Platon
- Platoblockchain
- PlatonDonnées
- jeu de platogamie
- Polygone
- la preuve de la participation
- W3
- zéphyrnet