Accéder au contenu principal

Plus de sécurité des échanges, du hacking plus évolué !

L'année 2019 a vu plus de piratages concernant les crypto-monnaies que toutes les autres années. Mais sur les 11 attaques qui ont eu lieu, aucune d'entre elles n'a été proche de l'ampleur des grands braquages tels que le piratage de Coincheck en 2018, d'une valeur de 534 millions de dollars, ou encore le piratage de Mt Gox en 2014, d'une valeur de 473 millions de dollars. Par conséquent, le montant total volé dans les bourses a fortement diminué pour atteindre 283 millions de dollars en crypto-monnaies, et cela malgré l'augmentation du nombre d'attaques.



Pour arriver à ce résultat, il faut à la fois compter les hacks impliquant l'exploitation de vulnérabilités techniques et les attaques menées par l'ingénierie sociale ou d'autres formes de tromperie.

Une note sur la terminologie : Tous les hacks sont des attaques, mais toutes les attaques ne sont pas des hacks. Les hacks font spécifiquement référence aux cas où un mauvais acteur exploite une vulnérabilité technique dans un logiciel, tandis que les attaques peuvent inclure d'autres actions moins sophistiquées sur le plan technique, comme les attaques de phishing qui incitent les victimes à télécharger un logiciel malveillant.

Ainsi, nous n'avons compté que les attaques permettant aux mauvais acteurs d'accéder à des fonds appartenant à des bourses, et non aux processeurs de paiement, aux fournisseurs de portefeuilles, aux plateformes d'investissement ou à d'autres types de services.
Nous n'avons pas compté les escroqueries à la sortie ni les cas d'utilisateurs exploitant une erreur de bourse, telle que l'écart de prix qui a failli permettre à un utilisateur de Synthetix de réaliser plus d'un milliard de dollars de transactions erronées.
Nous n'avons inclus que les attaques dans lesquelles le montant volé a été mesuré et confirmé publiquement par de multiples sources. Cela signifie que nous n'avons pas inclus les incidents dans lesquels les données des utilisateurs ont été compromises, mais où aucune crypto-monnaie n'a été volé.

Compte tenu de ces contraintes, presque tous les piratages que nous n'avons pas inclus concernaient des petits échanges pour des montants de crypto-monnaies relativement faibles. Nos estimations concernant le montant total des piratages d'échanges sont donc probablement dans la partie basse, mais nous pensons qu'elles ne sont pas très éloignée du total réel.

Aucun piratage n'ayant rapporté plus de 105 millions de dollars à Coinbene, le montant moyen et médian volé par piratage a considérablement diminué en 2019, après avoir augmenté chacune des trois années précédentes. Seuls 54 % des piratages observés en 2019 ont rapporté plus de 10 millions de dollars, contre 100% des piratages en 2018, selon la même méthodologie. Si l'augmentation du nombre de piratages individuels devrait être préoccupante, les données indiquent que les échanges se sont améliorés pour limiter les dommages que peut causer un pirate.

Où vont les fonds après les attaques ?

Grâce à l'analyse des blockchains, nous pouvons analyser les mouvements des fonds volés lors des hacks pour avoir une idée de la manière dont les pirates informatiques liquident les fonds.

La majorité des fonds volés lors d'attaques  finissent par être envoyés vers d'autres bourses, où ils sont probablement convertis en espèces. Cependant, une part importante des fonds reste inutilisée, parfois pendant des années. Dans ces cas, les services répressifs peuvent encore saisir les fonds volés. Et comme nous le verrons plus tard, une petite mais importante partie de tous les fonds volés passe par des mélangeurs tiers ou des portefeuilles, comme CoinJoin, pour masquer leurs origines illicites.

Les pirates réagissent aux mesures de sécurité des échanges

Les bourses ont fait des progrès pour mieux protéger les fonds des clients contre les piratages et la forte diminution des montants perdus par piratage indique qu'elles ont réussi. De nombreuses bourses conservent désormais un pourcentage moins élevé de fonds dans des portefeuilles moins sûrs, exigent davantage d'autorisations de retrait et surveillent plus étroitement les transactions pour détecter les activités suspectes afin de pouvoir attraper les pirates plus tôt. Nous savons également, grâce aux piratages sur lesquels nous avons contribué à enquêter en 2019, que la volonté accrue des bourses de se manifester en cas d'attaque et de partager les détails avec le reste de la communauté crypto a facilité la traque des fonds volés.

Mais dans le même temps, les pirates les plus prolifiques sont devenus plus sophistiqués, tant dans la manière dont ils effectuent leurs piratages que dans la manière dont ils blanchissent leurs fonds volés par la suite. Bien que cette évolution ne soit pas positive, elle suggère que les mesures adoptées par les bourses sont suffisamment efficaces pour obliger les pirates à s'adapter en premier lieu. Et comme nous allons vous le montrer, il existe des mesures concrètes que les échanges et les services répressifs peuvent prendre pour contrer les nouvelles tactiques des pirates.

Examinons quelques-unes des nouvelles tactiques adoptées par les pirates  en analysant l'activité d'une organisation cybercriminelle très connue.

Comment le groupe Lazarus est devenu plus avancé en 2019

Le groupe Lazarus est un tristement célèbre syndicat cybercriminel lié au gouvernement nord-coréen. Considéré comme une menace persistante avancée par les experts en cybersécurité, Lazarus est largement considéré comme étant à l'origine du piratage de Sony Pictures en 2014 et des attaques de logiciels de rançon WannaCry en 2017, ainsi que d'un certain nombre d'attaques d'échange de crypto-monnaies.

En 2019, le groupe Lazarus a apporté trois changements clés à ses stratégies de piratage et de blanchiment d'argent :


  1. Des stratagèmes de phishing plus sophistiqués. Le groupe Lazarus s'est historiquement appuyé sur l'ingénierie sociale pour attaquer les bourses, en trompant généralement les employés pour qu'ils téléchargent des logiciels malveillants qui permettent à Lazarus d'accéder aux fonds des utilisateurs. Mais lors d'une attaque de bourse l'année dernière, Lazarus a poussé cette stratégie encore plus loin et a mis en œuvre l'un des stratagèmes de phishing les plus élaborés que nous ayons vus pour accéder aux fonds des utilisateurs.
  2. Utilisation accrue des mixeurs et des portefeuilles CoinJoin. En 2019, les pirates ont plus souvent envoyé des fonds volés dans les bourses par l'intermédiaire de mixeurs ou, pour être plus précis dans le cas du groupe Lazarus, de portefeuilles CoinJoin. Les mélangeurs brouillent le chemin des fonds en mettant en commun les devises cryptographiques de plusieurs utilisateurs, et en rendant à chacun d'eux un montant du pool égal à ce qu'il a mis initialement, moins des frais de service de 1 à 3 %. Tout le monde se retrouve avec un "mélange" des fonds que tous les autres ont mis, ce qui rend plus difficile la connexion des entrées à une sortie sur les transactions des utilisateurs. De nombreux criminels utilisent des mixeurs pour dissimuler la source de la crypto illicite avant de la transférer vers d'autres services. Les portefeuilles CoinJoin (du nom du protocole CoinJoin sous-jacent), tels que le Wasabi Wallet, accomplissent la même chose en fournissant un service de portefeuille qui permet à plusieurs utilisateurs de joindre en toute confiance leurs paiements en une seule transaction avec plusieurs destinataires.
  3. Des liquidations plus rapides. Ce groupe de pirates informatiques déplace leurs fonds vers des bourses et d'autres services pour les liquider dans des délais plus courts qu'en 2018. Cette tendance pourrait suggérer qu'en 2019, les pirates ont amélioré leurs capacités de blanchiment d'argent, ou qu'ils donnent simplement la priorité à un accès plus rapide aux fonds volés.

Comment le groupe Lazarus a utilisé une fausse société comme appât pour le phishing

En mars 2019, des pirates informatiques ont ouvert une brèche dans la bourse DragonEx basée à Singapour, prenant pour environ 7 millions de dollars de diverses crypto, dont Bitcoin, Ripple et Litecoin. DragonEx a réagi rapidement, en annonçant sur diverses plateformes sociales qu'elle avait été piratée et en publiant une liste de 20 adresses de portefeuilles vers lesquelles ses fonds avaient été transférés. Cela a permis à d'autres bourses de signaler ces portefeuilles et de geler les comptes qui y sont associés, ce qui a rendu plus difficile le transfert des fonds par les attaquants. DragonEx a également rapidement pris contact avec Chainalysis.

Bien que le piratage de DragonEx ait été relativement petit, il a été remarquable par la longueur des efforts déployés par le groupe Lazarus pour infiltrer les systèmes de la bourse dans une attaque de phishing sophistiquée. Lazarus a créé une fausse société prétendant offrir un robot de commerce de devises crypto automatisé appelé Worldbit-bot, avec un site web sophistiqué et une présence dans les médias sociaux.

Lazarus est même allé jusqu'à construire un logiciel ressemblant au robot de négociation qu'il prétendait vendre. La principale différence, bien sûr, était que le programme contenait un logiciel malveillant donnant aux pirates l'accès à l'ordinateur de quiconque le téléchargeait. Les pirates du groupe Lazarus ont proposé un essai gratuit du logiciel aux employés de DragonEx, et ont fini par convaincre quelqu'un de le télécharger sur un ordinateur contenant les clés privées des portefeuilles de la bourse. À partir de là, les pirates ont pu s'enfuir avec des millions.

Alors que la plupart des tentatives de phishing ne reposent que sur un courriel ou un site web de petite taille, la société Worldbit-bot fabriquée par le groupe Lazarus se situe à un autre niveau de sophistication. Elle révèle le temps et les ressources dont Lazarus dispose, ainsi que la connaissance approfondie de l'écosystème des crypto nécessaire pour réussir à se faire passer pour des participants légitimes.

L'utilisation accrue de mélangeurs et l'accélération des encaissements mettent en évidence les changements apportés à la stratégie de blanchiment d'argent de Lazarus
En 2018, le groupe Lazarus n'utilisait pas de techniques sophistiquées de blanchiment d'argent comme les mixeurs pour "nettoyer" et retirer rapidement la crypto volée contrairement à d'autres groupes importants de pirates. Au lieu de cela, ils avaient tendance à garer les fonds dans un portefeuille, à attendre 12 à 18 mois, et à déplacer soudainement tous les fonds vers un échange à faible KYC lorsque l'horizon semblait dégagée.

 Alors que d'autres groupes de piratage importants semblent plus intéressés par le fait de semer le chaos pour leurs cibles et d'éviter d'être détectés, le comportement de Lazarus indiquait une volonté singulière de transformer la crypto volée en argent liquide, même si cela signifiait attendre pendant de longues périodes et les déplacer vers une bourse d'une manière relativement facile à retrouver. Le gouvernement américain a rapporté que la Corée du Nord utilise les fonds provenant des piratages de change et d'autres crimes financiers pour financer ses programmes d'armes de destruction massive et de missiles balistiques, ce qui soutient la théorie selon laquelle l'argent est le principal objectif de Lazarus.

Bien que nous ne prétendions pas savoir si les motivations de Lazarus ont changé en 2019, nous savons que leur modus operandi pour déplacer et encaisser les fonds volés lors des piratages a changé. Tout d'abord, nous constatons qu'un pourcentage beaucoup plus élevé de fonds qu'ils volent est transféré dans des mixeurs.

98 % de tous les fonds que Lazarus a volés dans les bourses en 2018 ont fini par être déplacés vers d'autres bourses, qui ont toutes des exigences de KYC peu élevées, alors qu'aucune n'est allée vers des mixeurs ou des portefeuilles CoinJoin. Cependant, en 2019, 48 % des fonds volés par Lazarus ont été transférés dans des portefeuilles CoinJoin, tandis que 50 % sont restés inutilisés dans le portefeuille d'origine des pirates.

Ainsi, Lazarus a déplacé des fonds volés à la suite d'un de ses piratages de 2018. Bien que cela puisse paraître compliqué en raison du grand nombre de transactions, c'est en fait très simple. Les fonds quittent le portefeuille d'échange de la victime sur la gauche, passent par deux portefeuilles intermédiaires, puis sont dispersés vers quatre échanges différents sur la droite. Les nombreux sauts entre les deux représentent la monnaie non dépensée passant d'un portefeuille à un échange. Le cheminement des fonds peut être long, mais il est relativement facile à suivre.

Le graphique du réacteur montrant comment Lazarus a déplacé les fonds après le piratage de DragonEx en 2019 est beaucoup plus compliqué. Dans ce cas, des altcoins volés comme Ether (ETH) et Litecoin (LTC) ont été déplacés vers des bourses et échangés contre des bitcoins. Ensuite, ils mélangent les bitcoins retirés des échanges entre divers portefeuilles locaux, avant de les transférer vers un portefeuille Wasabi pour mélanger les fonds via le protocole CoinJoin.

Le groupe Lazarus a également transféré les fonds volés vers des services où ils peuvent être liquidés - principalement des échanges - beaucoup plus rapidement cette année. En 2018, Lazarus a mis jusqu'à 500 jours pour transférer des fonds de son portefeuille privé initial vers un service de liquidation, et ne l'a jamais fait en moins de 250 jours. Mais la situation a radicalement changé en 2019. Presque tous les fonds volés dans les deux piratages attribués à Lazarus ont été transférés aux services de liquidation en moins de 60 jours, bien que certains restent encore inutilisés. Les piratages attribués à d'autres groupes ont également suivi cette tendance.

La sophistication et la rapidité croissantes de Lazarus dans le blanchiment des cryptos volées mettent davantage de pression sur les agences de renseignement et les bourses pour qu'elles agissent rapidement lorsque les cybercriminels les attaquent.

Les bourses doivent continuer à donner la priorité à la sécurité

Les échanges ont relevé la barre de la sécurité anti-piratage ces dernières années, mais les progrès ultérieurs de groupes comme Lazarus montrent qu'ils ne peuvent pas se permettre de se reposer sur leurs lauriers. Ils doivent rester vigilants et continuer à s'appuyer sur les améliorations qu'ils ont déjà apportées pour garder une longueur d'avance. Nous recommandons aux bourses de continuer à mettre en place des garde-fous pour s'assurer que les transactions suspectes sont signalées avant leur exécution et de prendre des mesures pour empêcher les employés de télécharger des logiciels malveillants qui pourraient compromettre leur réseau et donner aux pirates l'accès aux clés privées de la bourse. En cas de piratage, les bourses doivent immédiatement le signaler aux services répressifs et fournir des informations clés telles que les adresses vers lesquelles les fonds volés ont été transférés.

En plus de se protéger contre le piratage, les bourses ont également la responsabilité de s'assurer que les criminels ne les utilisent pas pour encaisser des fonds provenant d'autres bourses piratées. Nous suggérons aux bourses de traiter les gros dépôts - ou les gros volumes de petits dépôts en peu de temps - provenant de mélangeurs ou de portefeuilles CoinJoin avec une suspicion accrue. Bien que les tables de mixage aient des utilisations légitimes, les données montrent clairement qu'elles sont de plus en plus utilisées par les pirates informatiques pour brouiller le chemin des fonds volés avant de les encaisser. Les bourses peuvent probablement mettre un terme à certains de ces encaissements et aider les services de police à récupérer les fonds volés en bloquant les transactions suspectes des mélangeurs.

Enfin, une coopération transfrontalière accrue entre les services répressifs peut contribuer dans une large mesure à atténuer les piratages des bourses. Si les cellules de renseignement financier du monde entier peuvent rapidement partager les informations qu'elles obtiennent des échanges lors d'un piratage, elles pourraient être en mesure de geler les fonds avant que les pirates ne puissent les transférer vers un échange mixte ou à faible KYC.

Source : Chainalysis blog 

Commentaires

Posts les plus consultés de ce blog

NFT pour faire quoi ?

Les NFT ne sont pas vraiment nouveaux. CryptoKitties, un jeu de commerce numérique sur la blockchain. Ce jeu était l'un des premiers NFT, permettant aux gens d'acheter et de vendre des chats virtuels qui étaient à la fois uniques et stockés sur cette blockchain. Alors pourquoi le phénomène des NFT prend-il de l'ampleur aujourd'hui ? " Une partie de cet intérêt provient de personnes qui aiment soutenir le travail des créateurs indépendants en achetant leurs œuvres ", a déclaré Mike Steib, PDG d'Artsy. " D'autres sont intrigués par l'idée de prendre un actif numérique que tout le monde peut copier et d'en revendiquer la propriété. Les récents records de prix à la une pour les NFT semblent avoir été largement motivés par des millionnaires et des milliardaires en crypto nouvellement frappés qui cherchent à diversifier leurs avoirs en bitcoins et à susciter davantage d'intérêt pour l'écosystème crypto. " Voici ce que vous devez sa

Qu'est-ce que la Curve War ?

La Curve War peut être décrite comme la course entre divers protocoles qui tentent continuellement de s'assurer que leurs pools préférés offrent les récompenses les plus élevées en $CRV. La Curve War entraîne une pression d'achat accrue pour les $ CRV . Parmi les principaux concurrents qui courtisent les détenteurs de jetons Curve pour qu'ils verrouillent leurs $CRV avec eux, citons StakeDAOHQ , ConvexFinance et YearnFinance (plus d'exemple en fin d'article). Les utilisateurs qui verrouillent leurs $CRV dans veCRV reçoivent d'énormes incitations sous la forme de $CVX , $SUSHI et $SDT . En outre, les utilisateurs qui verrouillent Curve reçoivent des frais de négociation du teneur de marché automatisé, des droits de gouvernance et des récompenses accrues. Yearn et Convex sont les plus grands concurrents jusqu'à présent. Yearn n'avait pas de véritable concurrence pour le stacking du veCRV avant que Convex n'entre en scène. Cependant, ils ne sont

7 documentaires bitcoin à regarder

Le Bitcoin ( BTC ) n'a plus besoin d'être présenté. L'argent révolutionnaire d'internet, le Bitcoin, a connu des hauts et des bas spectaculaires depuis sa création en 2008. Nous savons tous que Satoshi Nakamoto est le créateur du bitcoin. Il nous a montré comment on peut construire un argent résistant à la censure. Il a donné au monde la possibilité et l'opportunité de sortir du système financier traditionnel et d'utiliser un système alternatif. Depuis le lancement de Bitcoin par Satoshi, le monde des crypto-monnaies a évolué à un rythme rapide. Chaque jour, de nouvelles monnaies sont introduites dans la cryptosphère, prétendant qu'elles sont meilleures que le Bitcoin... Cependant, malgré les grandes affirmations, aucune d'entre elles n'a réussi à détrôner le bitcoin du titre de roi de la cryptosphère . De plus, avec l'introduction de plus de cryptos, c'est-à-dire de pièces de monnaie alternatives, l'espace devient plus confu