Fermer

juin 29, 2018

Cette entreprise veut empêcher les pirates de voler votre crypto-monnaie


Combien de cryptomonnaie volée est en circulation? Beaucoup. Le mois dernier, des pirates ont violé Bithumb et Coinrail deux échanges de crypto-monnaie en Corée du Sud, et ont volé pour plus de 70 millions de dollars de jetons crypto.

Bithumb et Coinrail ne sont pas seuls dans leur épreuve. Depuis la création du premier échange de crypto-monnaie en 2010, les pirates informatiques ont vendu des milliards de crypto-monnaies et des jetons numériques volés dans les échanges, et ils continuent de regarder le paysage de la crypto-monnaie comme une arène attrayante pour gagner de l'argent. En 2014, une énorme violation de 460 millions de dollars à Mt Gox a provoqué l'effondrement de la plus grande échange de bitcoin et une chute soudaine du prix des cryptomonnaies.

En plus de voler directement d'échanges, les cybercriminels utilisent également d'autres méthodes pour gagner illégalement cryptocurrencies. Cela inclut des scripts de cryptojacking, des logiciels qui secrètement utilisent des ressources informatiques pour extraire des cryptocurrences, et ransomware des logiciels malveillants qui verrouillent les utilisateurs de leurs fichiers et ne restituent leur accès qu'après avoir payé les attaquants L'appel de la cryptomonnaie aux cybercriminels est largement dû à l'absence de garanties juridiques et techniques pour protéger les individus, les échanges et les organisations contre le blanchiment d'argent et la fraude. Le manque de sécurité nuit à toute l'industrie et chaque nouveau cambriolage se traduit par une chute brutale de la confiance et de la valeur des cryptomonnaies.

Mais les cryptocurrences se développent lentement d'un créneau geek à un paysage financier étalé sur des centaines de milliards de dollars. de devises, des solutions émergent pour rendre le marché plus fiable et résilient contre les activités malveillantes.

Qu'advient-il de l'argent sale?

Pour pouvoir dépenser leur cachette volée, les pirates doivent convertir leurs cryptocurrences en monnaie cryptée des échanges. Au cours des deux dernières années, avec l'explosion des ICO et des crypto-tokens, les hackers se sont tournés vers des jetons plus petits. Beaucoup de hacks de l'année dernière ont été mis en scène contre ces plus petits jetons.

En juillet 2017, les pirates ont volé 7,53 millions de dollars à l'ICO de CoinDash et ont dirigé les jetons CDT vers leur propre adresse de portefeuille. En janvier, une autre attaque a volé à Coincheck, un échange basé au Japon, de 400 millions de dollars de jetons NEM .

Cryptocurrencies sont basées sur blockchain est stocké de manière transparente et immuable. La plupart des crypto-monnaies sont traçables, ce qui signifie que tout le monde peut savoir où va l'argent en suivant les adresses auxquelles il est transféré après le vol.

Les pirates volent habituellement leurs jetons volés aux bureaux décentralisés (DEX). Les échanges décentralisés sont moins réglementés que leurs homologues centralisés tels que Coinbase et Binance. Parce que les DEX n'ont généralement pas de protections appropriées pour les clients (KYC), les pirates ont plus de facilité à blanchir leurs jetons volés, et ils fournissent aux pirates l'anonymat dont ils ont besoin pour blanchir leurs jetons.

Depuis token-to- Le trading de jetons est possible sur DEX, les pirates convertissent leur butin en d'autres jetons ou pour intégrer des crypto-monnaies telles que Bitcoin et Ethereum. Ce faisant, les pirates informatiques peuvent rendre difficile le repérage de cryptocourses volées et les encaisser à l'aide d'échanges centralisés. Les pirates utilisent des DEX pour convertir leur butin en d'autres jetons ou pour intégrer des crypto-monnaies telles que Bitcoin et Ethereum. Cela leur permet d'obscurcir leurs traces et de prendre les crypto-monnaies volées dans des échanges centralisés où elles peuvent les encaisser

Une approche décentralisée de la lutte contre la fraude et le blanchiment d'argent

applications en cybersécurité . Plusieurs organisations utilisent cette technologie pour lutter contre la censure et les cyberattaques telles que le déni de service distribué et la falsification de données.

Cependant, la blockchain peut également aider à combattre exactement le même type d'activité frauduleuse dont souffrent les échanges décentralisés. C'est l'objet du Sentinel Protocol une plate-forme de renseignement sur les menaces basée sur la blockchain créée par la Fondation Uppsala, une société de cybersécurité basée à Singapour. Patrick Kim, le fondateur de la Fondation Uppsala, a lui-même été victime d'un vol de cryptomonnaie et a perdu 7 218 Ether en 2016 en raison d'une vulnérabilité dans un portefeuille Ethereum. Kim a créé Sentinel Protocol pour que les autres n'aient pas à vivre la même expérience douloureuse.

Au cœur de Sentinel Protocol se trouve une base de données de réputation de menaces décentralisée (TRDB) contenant des adresses blockchain associées au vol, à la fraude et aux rançongiciels. Adresses IP, signatures de logiciels malveillants, hachages de fichiers et autres informations pertinentes. Sentinel Protocol s'appuie sur une communauté d'experts de la cybersécurité, appelée Sentinels, pour maintenir sa TRDB.

Tout pirate de fortune ou expert en sécurité peut devenir un Sentinel en analysant et en validant les rapports d'incidents et autres points de données. Pour leurs contributions, ils reçoivent des points sentinelles (SP), qui sont des points de réputation qui déterminent leur position dans la communauté de la sécurité. Les Sentinel Points peuvent être convertis en jetons UPP – la monnaie de circulation du Sentinel

En intégrant le protocole Sentinel dans leurs plates-formes, les échanges de cryptomonnaies pourront détecter et bloquer les transactions frauduleuses et malveillantes en comparant les adresses sources et cibles au Sentinel TRDB. Ceci est particulièrement utile pour les DEX, où les pirates informatiques affluent pour blanchir et encaisser leurs fortunes mal acquises

La vérification automatisée des adresses de crypto-monnaie aidera à établir la confiance, garantissant aux clients qu'ils ne seront pas impliqués dans des transactions avec des parties malveillantes. Cela rendra également plus difficile pour les criminels d'utiliser les échanges de crypto-monnaie pour cacher leurs traces et dépenser leurs cryptocurrences volées sans se livrer.

Les organisations peuvent librement intégrer l'API TRDB de Sentinel dans leur logiciel et interroger la base de données. Dans un proche avenir, des fonctionnalités plus avancées seront disponibles, telles que la détection d'anomalies basée sur l'apprentissage automatique ou le sandbox distribué, toutes deux pouvant être achetées avec des jetons UPP. Les clients peuvent acheter UPP à partir des échanges. Les sentinelles peuvent convertir leurs points sentinelles en UPP. Grâce à cette méthode, les pirates informatiques peuvent gagner de l'argent grâce à leur expertise en sécurité

Sentinel Protocol s'est déjà associé à Bibox, l'un des dix premiers échanges de cryptomonnaies en volume commercial, pour protéger les utilisateurs contre les escroqueries et les fraudes. Le protocole Sentinel travaille également avec des échanges décentralisés tels que IDEX, DDEX et DEx.top pour explorer les moyens de tirer parti de la base de données TRDB. Ces DEX partagent l'initiative de Sentinel Protocol d'arrêter l'utilisation de cryptos volés, d'améliorer la conformité avec le règlement anti-pièces de monnaie (ACL) et les règlements de financement antiterroriste potentiels plus tard dans l'avenir. Espérons que ces partenariats permettront d'identifier et de tracer les cybercriminels qui financent leurs activités malveillantes par cryptage.

L'approche décentralisée de la lutte contre la fraude et les escroqueries est une étape cruciale pour s'assurer que les cryptomonnaies sont un élément fiable de l'avenir des paiements et des finances.

Ce message vous est présenté par The Cointelegraph et ne doit pas être considéré comme un conseil d'investissement par TNW. Oui, TNW vend des publicités. Mais nous vendons des publicités qui ne sont pas nulles.




Source link