Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Attention aux arnaques avec les wallets matériels pour stocker vos cryptomonnaies

Pour stocker des cryptomonnaies, il existe plusieurs solutions. Vous pouvez les laisser en ligne sur des wallets qui ne vous appartiennent pas (mais NON c’est mal), vous pouvez les conserver dans des applications mobiles douteuses (NON c’est pas bien), vous pouvez les garder sur votre ordinateur dans des wallets logiciels (mais attention au jour où vous perdez vos données, que vous vous mangez un malware ou qu’on vous vole votre ordinateur) ou vous pouvez opter pour la solution la plus sécurisée : un wallet hardware qui permet de conserver bien à l’abri de manière déconnectée votre portefeuille de cryptomonnaies.

Mais attention, même si un wallet hardware est un moyen sécurisé de conserver vos valeurs, ce n’est pas non plus à l’épreuve de tout. Démonstration avec cet anglais à qui il est arrivé une drôle d’aventure qui lui a couté environ 25 000 £. Ouille !

Il faut savoir avant toute chose que si votre wallet hardware est perdu ou détruit, il est possible de le restaurer sur un appareil identique, à l’aide d’une série de mots clés fournis lors de son initialisation. Ils ne sont pas connus du constructeur ni de personne et c’est la puce sur le wallet qui les fournit. Ainsi, il revient au propriétaire de la clé de noter et conserver en lieu sûr ces mots clés pour restaurer à l’identique ses portefeuilles de cryptomonnaie.

Mais il y a des petits malins d’escrocs qui ont trouvé la combine. Ils achètent des clés Ledger, les initialisent, notent les mots clés, puis fabriquent une fausse feuille de récupération à gratter avec ces mots clés, avant de revendre le tout sur Ebay et compagnie.

Ainsi la personne mal informée, va sur Le Bon Coin ou eBay, achète un wallet hardware présenté comme neuf et trouve dans la boite une fausse feuille à gratter qui contient la clé d’initialisation. Il pense (puisqu’il l’a gratté comme un morpion) qu’il est le seul à connaitre la clé de récupération, et met de manière totalement insouciante toute sa « fortune » sur la clé.

OPIS

Et voilà. Il suffit alors à l’escroc d’initialiser un second wallet Ledger à partir de la même séquence de mots clés, pour avoir un accès aux portefeuilles de la victime et transférer tout l’argent.

L’imagination des gens est sans limites, c’est beau. Bref il y a de quoi avoir les boules, mais bon, il se refera rapidement, j’en suis sûr.

Eric Larchevêque, le CEO de Ledger a réagi en expliquant qu’à part multiplier les avertissements et aider les victimes à porter plainte, ils ne pouvaient pas faire grand-chose. Effectivement, quand on ne connait pas bien le fonctionnement des wallets hardware, il n’est pas forcement surprenant de trouver une petite feuille à gratter avec la séquence de mots clés et pourtant…

Bref, gaffe à vous car quand il s’agit de cryptomonnaies, les pièges sont nombreux.

Source


Réponses notables

  1. Bon Article !

    Mais pour ceux qu’utilisent pas de “crypto-monnaie” comme moi, pas tout compris à la méthode de récupération !

    Et voilà. Il suffit alors à l’escroc d’initialiser un second wallet Ledger à partir de la même séquence de mots clés, pour avoir un accès aux portefeuilles de la victime et transférer tout l’argent.

    un wallet hardware qui permet de conserver bien à l’abri de manière déconnectée votre portefeuille de cryptomonnaies.

    Alors le “portefeuille” est stocké dans le Cloud ou quoi ?

    Dans ce cas là un “mécanisme” générant aléatoirement 24 mots de manière automatique et répété permettrait aussi de tomber sur des Wallet Bitcoins, surtout si le nombre de mot utilisé du Ledger et limité et qu’on arrive à en récupérer la liste, non ?

  2. Symen says:

    Il existe des standards pour la génération de clés par liste de mots. Le ledger wallet est censé utiliser BIP39, qui définit ses propres listes de mots.

    Il me semble possible que le ledger se limite volontairement à un sous-ensemble de cette liste, ou alors utilise un mauvais générateur de hasard. Dans l’absolu il me semble impossible de garantir que le ledger ne triche pas. Par contre on pourrait se protéger de cela en générant les 24 mots depuis son ordinateur, éventuellement depuis un live-usb pour limiter les risques de fuites (style keylogger).

    J’essaie un calcul intuitif (et probablement foireux). En supposant qu’il y ait 1 milliard de wallets intéressants à cracker, cela en fait à peu près 2^30. Si on peut créer au total 2^128 wallets de 256 bits, et qu’on puisse générer + vérifier l’existence d’un billiard de wallets par seconde, on aurait seulement 1% de chance de cracker un wallet après 100’000 ans.

    iterations = (1/100) / ( (10^9) / (2^128) )
    rate = 10^15
    iterations / (rate * 365 * 24 * 60 * 60) = 107903
    

    Bon pas sûr que ça vaille quelque chose dans les faits. :stuck_out_tongue:

Continuer la discussion sur Korben Communauté

9 commentaires supplémentaires dans les réponses

Participants

6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage …

Lire la suite



Générer du bruit de fond pour polluer les datas récoltées par les boites noires

Si vous voulez surcharger les boites noires utilisées par votre pays afin de tout savoir sur vous et ainsi mieux vous contrôler, voici Noisy.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.

Ce bruit de fond est constitué de requêtes DNS / HTTP(S) aléatoires et peut tourner aussi dans un Docker…

Lire la suite



Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

Quand on se connecte à un réseau public wifi, il arrive parfois qu’on ait du mal à obtenir le fameux « portail captif »‘ où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l’URL de votre moteur de recherche préférée ou de Facebook et bien vous n’obtiendrez rien…

Lire la suite



Comment accélérer l’indexation de la recherche Windows ?

Pour proposer une recherche locale rapide, Windows utilise ce qui s’appelle un « indexeur« . Il s’agit d’un process qui tourne en tâche de fond sur votre ordinateur et qui réalise un index de l’ensemble des fichiers et dossiers présents sur votre disque dur. Pour ne pas consommer trop de ressources, ce service se déclenche uniquement lorsque votre machine n’est pas trop utilisée et à intervalle régulier…

Lire la suite