Crypto-monnaies : à quel point sont-elles sûres ?
La transformation digitale nous permet de convertir n'importe quelle voiture en taxi ou n'importe quelle maison en hôtel. Mais quels sont les risques de la transformation de l'argent traditionnel en crypto-monnaies numériques comme le bitcoin ?
La croissance rapide du bitcoin, de l’ethereum et des monnaies d'autres émetteurs, est une bonne opportunité pour réfléchir aux problèmes liés à leur cybersécurité.Globalement, la valeur de marché des crypto-monnaies dépasse 60 milliards de dollars. L'expert en crypto-monnaies Derin Cag a déclaré : « Selon le Forum économique mondial (WEF), l'écosystème de la blockchain regroupera 10% du PIB mondial (101 trillions de dollars) d'ici 2025. » Malgré ce qu’annoncent les experts, il est difficile de savoir si à long terme nous allons remplacer l'argent traditionnel par des crypto-monnaies, ou si elles n'occuperont que des niches spécialisées dans l'économie mondiale. À court terme, les crypto-monnaies deviennent rapidement un moyen d'échange et un moyen de lever du capital pour investissement. Au fur et à mesure qu'elles se développent, les crypto-monnaies forgent également les tendances de la cybercriminalité. Pour comprendre les risques, il nous faut comprendre comment chaque élément constituant une crypto-monnaie peut être une cible potentielle de la cybercriminalité.
L’argent recèle-t-il des logiciels malveillants ?
Chaque unité de base d’une crypto-monnaie se compose d’une chaîne de code informatique. Un émetteur de monnaie chiffre le code de l'unité pour en assurer l’intégrité et empêcher la contrefaçon. L'émetteur intègre le code d'une unité dans plusieurs exemplaires d’un logiciel de journalisation numérique appelé blockchain, fonctionnant sur des centaines voire des milliers d'ordinateurs distribués.
Une
cryptomonnaie porte le nom que son émetteur lui donne. Par exemple, un bitcoin
est émis par bitcoin. On parle plus généralement de jeton ou d’altcoin(alternative à bitcoin). Les jetons peuvent être "intrinsèques" ou adossés à des actifs. Les
jetons intrinsèques contiennent leur propre valeur, comme les dollars ou les
euros, tandis que les jetons adossés à des actifs possèdent une créance sur un
actif tel qu'une entreprise. Les jetons adossés à des actifs sont ainsi
similaires à des titres. Certains émetteurs tels que bitcoin, fournissent
simplement des jetons, tandis qu'un autre émetteur appelé ethereum fournit des
jetons et des "contrats intelligents" qui sont des applications
optimisées pour un réseau informatique distribué de blockchain.
Des logiciels malveillants peuvent-ils se cacher dans des jetons ? Cela semble un peu farfelu. Cela signifierait que quelqu'un devrait comprendre comment infecter des jetons en compromettant les mises à jour logicielles de la blockchain, en modifiant le protocole de consensus qui supervise les transactions, ou même en émettant sa propre crypto-monnaie utilisant des jetons pré-infectés. Jusqu'à présent, il n'y a eu aucun signalement de cybermenace émanant des jetons. Cependant, tout code logiciel peut intégrer des logiciels malveillants. Des pirates ont utilisé le chiffrement SSL pour masquer des logiciels malveillants ; on peut donc imaginer qu'un jeton chiffré puisse être un moyen de propager des logiciels malveillants.
Comme les jetons sont des entrées dans une blockchain et ne sont pas directement échangés entre les utilisateurs, des jetons malveillants ne peuvent infecter directement les dispositifs informatiques de leur propriétaire. Il est cependant concevable que des jetons malveillants puissent implanter secrètement des logiciels malveillants dans les ordinateurs des réseaux peer-to-peer qui traitent les transactions de la blockchain. Par exemple, des logiciels malveillants qui se propagent à partir des jetons jusque dans les ordinateurs de la blockchain pourraient installer des bots à des fins d’attaques de déni de service distribuées (DDoS). Ou, si un pirate pouvait insérer un pixel de suivi dans un seul jeton sur une blockchain, il serait éventuellement en mesure de recueillir des données sur tous les ordinateurs traitant les transactions. Cette information pourrait aider des agresseurs à manipuler la valeur d'une monnaie. Les ordinateurs de la blockchain infectés par des jetons malveillants pourraient être utilisés pour différentes activités criminelles à l'intérieur et à l'extérieur de l'infrastructure d'une crypto-monnaie.
Blockchain : répartition par mesure de sécurité
Le logiciel de blockchain agit comme le coffre-fort d’une banque qui stocke les jetons et le grand livre qui enregistre les transactions. Une blockchain est une série de listes, ou blocs, qui contiennent des données et des pointeursreliant un bloc au bloc précédent dans la blockchain. La blockchain est un système logiciel distribué. Cela signifie que des exemplaires identiques du logiciel de blockchain et des données qu'il détient résident sur de nombreux ordinateurs connectés les uns aux autres dans un réseau peer-to-peer. Les ordinateurs du réseau utilisent un protocole de consensus pour confirmer les registres des transactions vérifiées, et vérifier lesnouvelles transactions dans la blockchain. Pour dérober des jetons ou modifier une blockchain, les criminels auraient besoin decompromettre plusieurs centaines ou milliers d'ordinateurs distribués en mêmetemps. La décentralisation et le chiffrement de la blockchain empêchent toute falsification des crypto-monnaies.
Bitcoin est un système ouvert, ce qui signifie qu'un groupe appelé Bitcoin Core met à jour le logiciel de bitcoin. Les membres de la communauté de traitement de la blockchain de bitcoin (les mineurs ou opérateurs) choisissent d'installer ou non ces mises à jour sur leurs ordinateurs. D'une part, cela est préférable puisqu'il n'existe pas de processus permettant d'effectuer des mises à jour logicielles automatiques que des agresseurs pourraient détourner pour installer des logiciels malveillants. D'autre part, si une vulnérabilité grave est découverte dans le logiciel de bitcoin, les opérateurs pourraient utiliser plusieurs générations du logiciel, rendant ainsi la correction difficile. Tous les opérateurs de bitcoin pourraient également ne pas installer les correctifs en temps opportun, laissant le réseau vulnérable à une exploitation.
On peut envisager que la communauté ouverte d'une crypto-monnaie puisse être infiltrée par des pirates qui pourraient proposer des mises à jour malveillantes. Ou encore, des pirates pourraient lancer leur propre monnaie avec des logiciels malveillants pré-installés dans leur propre blockchain, qui infecteraient les ordinateurs des opérateurs. Les contrats intelligents ethereum étant des logiciels conçus pour fonctionner dans une blockchain distribuée, cela en fait un moyen potentiel de diffuser des logiciels malveillants dans une blockchain.
Ces scénarii pourraient éventuellement éliminer l'avantage des logiciels distribués en termes de sécurité, et pourraient être utilisés pour manipuler des crypto-monnaies ou mener d'autres activités criminelles. On peut concevoir qu'un pirate puisse compromettre une blockchain afin d’y intégrer une crypto-monnaie semblant honnête en apparence, mais contrôlant un botnet criminel sous la surface. Tandis que les attaques sur les jetons et la blockchain sont très spéculatives jusqu'à présent, il existe de nombreux exemples d'attaques contre des crypto-monnaies qui se sont déjà réellement produites.
Mineurs et voleurs de concessions
Lorsqu'un ordinateur d’un réseau d’une blockchain traite une transaction chiffrée, il ajoute les détails de la transaction à un bloc. En contrepartie de cette participation, l'émetteur de la crypto-monnaie verse des jetons à l'opérateur. Le traitement des transactions et la réception des jetons en paiement s'appellent "l’extraction". Cependant, toutes les activités d’extraction ne sont pas effectuées légalement. Une récente campagne criminelle a intégré un logiciel malveillant nommé Adylkuzz dans 200 000 ordinateurs, les transformant en zombies mineurs. Les propriétaires des ordinateurs compromis payaient l'électricité et la puissance de traitement nécessaires pour effectuer les transactions de la blockchain, mais ce sont les voleurs de concession contrôlant les ordinateurs zombies qui ont reçu gratuitement une somme estimée à un million d’euros d'une crypto-monnaie appelée Monero.
Attaques contre les plateformes d'échange
Les plateformes d'échange sont des sites web par lesquels le public peut acheter, vendre ou échanger des crypto-monnaies. Elles présentent plusieurs points possibles de vulnérabilité. Par exemple, des criminels ont récemment dérobé des bitcoins auprès des clients de la quatrième plus grande plateforme d'échange de bitcoins, appelée Bithumb et située en Corée. Ils ont tout d'abord dérobé les données personnelles de 31 000 clients sur l'ordinateur d'un employé de Bithumb. Les criminels ont utilisé ces données dans le cadre d’une campagne d'ingénierie sociale dans laquelle un escroc a téléphoné aux clients de Bithumb pour les conduire à divulguer les identifiants de leur portefeuille, utilisés ensuite par les criminels pour dérober les bitcoins des victimes.
En plus de compromettre les plateformes d'échange pour dérober des jetons, les criminels peuvent lancer des attaques de déni de service pour manipuler la valeur des crypto-monnaies. Étant donné que la valeur du bitcoin est fixée par plusieurs plateformes d'échange à travers le monde, refuser l'accès à une ou plusieurs plateformes d'échange pourrait permettre à un trader complice de profiter des différences de valeur. C’est exactement ce qu’ont fait des criminels en attaquant les deux plateformes d'échange Bitfinex et BTC-e par des attaques de déni de service afin de manipuler la valeur des crypto-monnaies.
Un crypto-portefeuille peut-il être compromis ?
Les crypto-portefeuilles sont différents des portefeuilles numériques. Un portefeuille numérique détient une version numérique de cartes bancaires et autres moyens de paiement standard. En revanche, les crypto-portefeuilles sont des applications logicielles qui détiennent les clés de chiffrement publiques et privée des propriétaires, et interagissent avec la blockchain. Ces portefeuilles permettent aux utilisateurs de faire des transactions et de suivre leurs jetons stockés dans la blockchain. Les crypto-portefeuilles ne contiennent pas de jetons. Jusqu'à présent, les facteurs de risque des portefeuilles dépendaient principalement de la sécurité personnelle du propriétaire du portefeuille. Un crypto-portefeuille que vous conservez sur votre ordinateur ou votre smartphone peut être compromis lorsque des pirates dérobent les identifiants de votre portefeuille à l’aide d’applications malveillantes, de logiciels espions, de tentatives de phishing et autres méthodes de cyberattaques standard. Des chercheurs ont récemment identifié un nouveau type de logiciel rançonneur conçu pour dérober des informations de portefeuilles bitcoin et autres informations confidentielles.
Logiciels rançonneurs
La contribution la plus importante des crypto-monnaies à la cybercriminalité est son utilisation comme moyen de paiement dans les attaques de logiciels rançonneurs. En 2015, des chercheurs de Check Point ont découvert que des pirates se détournaient progressivement des chevaux de Troie bancaires au profit des attaques de logiciels rançonneurs. L'une des raisons de ce changement était qu’attaquer des banques nécessitait de surmonter les protections bloquant les transferts suspects d'argent. Les transferts bancaires sont également plus faciles à suivre pour les organismes d’application de la loi. En revanche, les logiciels rançonneurs exigent des paiements en jetons car ils sont beaucoup plus difficiles à suivre et les transactions ne peuvent être bloquées. Récemment, quelqu'un a vidé les trois portefeuilles utilisés parl'attaque de logiciel rançonneur WannaCry de l’équivalent de 140 000 dollars en bitcoins. L'intérêt croissant des régulateurs gouvernementaux pourrait conduire les crypto-monnaies et les plateformes d’échange à devenir des méthodes depaiement moins anonymes pour les cybercriminels.
Manipulation du marché
Comme pour les actions, la valeur des jetons peut rapidement varier. Cela en fait, comme les actions, la cible de systèmes d’escroqueries par lesquels un escroc fait des déclarations trompeuses qui font augmenter le prix d'un jeton. Lesescrocs vendent ensuite leurs jetons à un prix plus élevé.
Blanchiment d'argent
Les crypto-monnaies sont pseudonymes (les utilisateurs agissent sous des noms d’emprunt), décentralisées et chiffrées, ce qui rend lesuivi des utilisateurs et des transactions très difficile. Les banques traditionnelles ont largement évité les crypto-monnaies car leur manque de transparence pourrait causer des problèmes de conformité aux règlements sur le blanchiment d'argent. La permanence des registres de transactions dans une blockchain permet de suivre des transactions si une plate-forme d'échange est disposée à coopérer avec les enquêteurs. Cependant, certaines plateformes d'échange hésitent à coopérer. En outre, les centaines de blockchains actuellement actives et les nouvelles ICO sont des véhicules de choix pour le blanchiment d'argent, ce qui entrave les enquêtes menées par les organismes d'application de la loi.
Que signifie tout cela ?
Les crypto-monnaies comportent des risques, que vous soyez dans ou en marge de l’action. Les entreprises doivent savoir que le traitement des transactions de blockchain pour l'extraction des jetons est coûteux, ce qui justifie le détournement d’un grand nombre d'ordinateurs. Ceci est particulièrement risqué lorsqu'une entreprise utilise des machines virtuelles évolutives dans un environnement de cloud public légèrement protégé. Que votre programme informatique utilise un réseau commercial ou un cloud public, vous devez protéger vos ressources de traitement informatiques grâce à une prévention avancée des menaces et une technologie de sécurité antibot, au risque de devenir un mineur en payant pour les jetons de quelqu'un d'autre.
Les mineurs devraient également protéger leurs ordinateurs avec une prévention avancée des menaces pour empêcher le détournement de leurs ressources informatiques, protéger leurs actifs contre les attaques de déni de service, et empêcher les ordinateurs d'être infectés par des logiciels malveillants destinés à surveiller l'activité informatique ou manipuler la valeur d'une crypto-monnaie.
Les émetteurs de crypto-monnaies devraient examiner attentivement ceux qu'ils admettent dans leurs communautés open source de contributeurs. Ils devraient également tester rigoureusement leur logiciel de blockchain à la recherche de vulnérabilités et de codes malveillants. Les émetteurs de monnaies devraient surveiller les opérateurs de réseaux de blockchain afin de s'assurer qu'ils implémentent toutes les mises à jour et les correctifs logiciels recommandés.
Les plateformes d'échange doivent protéger leurs réseaux contre les attaques de déni de service et les menaces avancées. Elles doivent protéger leurs sites web contre les manipulations et les fuites de données. Elles doivent également protéger les postes utilisés par leurs utilisateurs afin d’éviter d'exposer les données des clients aux criminels.
Si vous êtes un utilisateur de crypto-monnaies, intéressez-vous à votre sécurité personnelle. Assurez-vous de disposer d’au moins une protection contre les virus et les menaces mobiles, si possible installée sur tous les appareils que vous utilisez pour votre crypto-portefeuille, y compris votre smartphone. Ne divulguez jamais à quiconque les identifiants de votre portefeuille. Vous seul êtes responsable de votre protection contre les attaques de logiciels espions et les tentatives de phishing qui ciblent votre portefeuille. Les crypto-monnaies offrent de grandes opportunités de décentralisation de différents types de transactions, mais il reste encore fort à faire avant que l’on puisse leur faire confiance.