Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Attention aux arnaques avec les wallets matériels pour stocker vos cryptomonnaies

Pour stocker des cryptomonnaies, il existe plusieurs solutions. Vous pouvez les laisser en ligne sur des wallets qui ne vous appartiennent pas (mais NON c’est mal), vous pouvez les conserver dans des applications mobiles douteuses (NON c’est pas bien), vous pouvez les garder sur votre ordinateur dans des wallets logiciels (mais attention au jour où vous perdez vos données, que vous vous mangez un malware ou qu’on vous vole votre ordinateur) ou vous pouvez opter pour la solution la plus sécurisée : un wallet hardware qui permet de conserver bien à l’abri de manière déconnectée votre portefeuille de cryptomonnaies.

Mais attention, même si un wallet hardware est un moyen sécurisé de conserver vos valeurs, ce n’est pas non plus à l’épreuve de tout. Démonstration avec cet anglais à qui il est arrivé une drôle d’aventure qui lui a couté environ 25 000 £. Ouille !

Il faut savoir avant toute chose que si votre wallet hardware est perdu ou détruit, il est possible de le restaurer sur un appareil identique, à l’aide d’une série de mots clés fournis lors de son initialisation. Ils ne sont pas connus du constructeur ni de personne et c’est la puce sur le wallet qui les fournit. Ainsi, il revient au propriétaire de la clé de noter et conserver en lieu sûr ces mots clés pour restaurer à l’identique ses portefeuilles de cryptomonnaie.

Mais il y a des petits malins d’escrocs qui ont trouvé la combine. Ils achètent des clés Ledger, les initialisent, notent les mots clés, puis fabriquent une fausse feuille de récupération à gratter avec ces mots clés, avant de revendre le tout sur Ebay et compagnie.

Ainsi la personne mal informée, va sur Le Bon Coin ou eBay, achète un wallet hardware présenté comme neuf et trouve dans la boite une fausse feuille à gratter qui contient la clé d’initialisation. Il pense (puisqu’il l’a gratté comme un morpion) qu’il est le seul à connaitre la clé de récupération, et met de manière totalement insouciante toute sa « fortune » sur la clé.

OPIS

Et voilà. Il suffit alors à l’escroc d’initialiser un second wallet Ledger à partir de la même séquence de mots clés, pour avoir un accès aux portefeuilles de la victime et transférer tout l’argent.

L’imagination des gens est sans limites, c’est beau. Bref il y a de quoi avoir les boules, mais bon, il se refera rapidement, j’en suis sûr.

Eric Larchevêque, le CEO de Ledger a réagi en expliquant qu’à part multiplier les avertissements et aider les victimes à porter plainte, ils ne pouvaient pas faire grand-chose. Effectivement, quand on ne connait pas bien le fonctionnement des wallets hardware, il n’est pas forcement surprenant de trouver une petite feuille à gratter avec la séquence de mots clés et pourtant…

Bref, gaffe à vous car quand il s’agit de cryptomonnaies, les pièges sont nombreux.

Source


Lenovo SS2 HDD 4To Stockage en Nuage Partagé

Vente Flash – 24% de réduction

Caractéristiques Principales
● Grande capacité de 4 To pour stocker diverses données
● Espace indépendant pour stocker des informations privées
● Partage de données de support
● Prend en charge du stockage réseau de données
● Prise en charge de la télécommande en ligne
● Processeur 1,5 GHz 1 Go pour un fonctionnement stable

Voir la promo



Réponses notables

  1. Bon Article !

    Mais pour ceux qu’utilisent pas de “crypto-monnaie” comme moi, pas tout compris à la méthode de récupération !

    Et voilà. Il suffit alors à l’escroc d’initialiser un second wallet Ledger à partir de la même séquence de mots clés, pour avoir un accès aux portefeuilles de la victime et transférer tout l’argent.

    un wallet hardware qui permet de conserver bien à l’abri de manière déconnectée votre portefeuille de cryptomonnaies.

    Alors le “portefeuille” est stocké dans le Cloud ou quoi ?

    Dans ce cas là un “mécanisme” générant aléatoirement 24 mots de manière automatique et répété permettrait aussi de tomber sur des Wallet Bitcoins, surtout si le nombre de mot utilisé du Ledger et limité et qu’on arrive à en récupérer la liste, non ?

  2. Symen says:

    Il existe des standards pour la génération de clés par liste de mots. Le ledger wallet est censé utiliser BIP39, qui définit ses propres listes de mots.

    Il me semble possible que le ledger se limite volontairement à un sous-ensemble de cette liste, ou alors utilise un mauvais générateur de hasard. Dans l’absolu il me semble impossible de garantir que le ledger ne triche pas. Par contre on pourrait se protéger de cela en générant les 24 mots depuis son ordinateur, éventuellement depuis un live-usb pour limiter les risques de fuites (style keylogger).

    J’essaie un calcul intuitif (et probablement foireux). En supposant qu’il y ait 1 milliard de wallets intéressants à cracker, cela en fait à peu près 2^30. Si on peut créer au total 2^128 wallets de 256 bits, et qu’on puisse générer + vérifier l’existence d’un billiard de wallets par seconde, on aurait seulement 1% de chance de cracker un wallet après 100’000 ans.

    iterations = (1/100) / ( (10^9) / (2^128) )
    rate = 10^15
    iterations / (rate * 365 * 24 * 60 * 60) = 107903
    

    Bon pas sûr que ça vaille quelque chose dans les faits. :stuck_out_tongue:

Continuer la discussion sur Korben Communauté

9 commentaires supplémentaires dans les réponses

Participants

LNAV – Un visualisateur de fichiers de logs libre et pratique

LNAV (Logfile Navigator) est un outil dispo pour Linux et macOS qui permet de visualiser et de parcourir des fichiers de logs de manière agréable et efficace.
En plus de la coloration syntaxique, de la prise en charge de formats de logs standards (Syslog, CUPS, dpkg, sudo, strace…etc), LNAV est aussi capable de décompresser à la volée des logs zippés (ou gzippés ou bzippés) mais aussi de rassembler (merge) des logs segmentés pour en faciliter la visualisation.

Lire la suite



Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machines

La grosse news d’hier, ce n’était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros « problème » qui touche l’ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité 2 failles de sécurité très importantes qui permettent à n’importe quel programme malicieux d’accéder en lecture à la mémoire utilisée par le kernel (le noyau de l’OS et ses modules interagissant avec le hardware).

Lire la suite



Bandwidth Hero – Surfez compressé pour économiser de la bande passante

Si vous êtes un peu juste en bande passante et que vous voulez accélérer un peu les choses, je vous propose aujourd’hui de jeter un œil à Bandwidth Hero.

Il s’agit d’une extension open source pour Chrome et Firefox qui fonctionne de concert avec un serveur proxy. Ce serveur proxy récupère chaque image que votre navigateur demande, la compresse au format WebP/JPEG en basse résolution et vous la renvoie ensuite directement.

Lire la suite