
Ne attendez pas d'être piraté pour lire ceci : Guide de prévention de la sécurité Web3
TechFlow SélectionTechFlow Sélection

Ne attendez pas d'être piraté pour lire ceci : Guide de prévention de la sécurité Web3
Les erreurs que j'ai commises, tu n'as pas besoin de les refaire.
Auteur : Ye Su
Après le vol de 1,5 milliard de dollars chez Bybit, infini, une entité ayant une bonne réputation, a de nouveau été piratée.
J'ai moi-même subi de lourdes pertes dues à des pirates il y a quelques années. Ce matin, mon entreprise suit une formation interne sur la sécurité. Voici quelques enseignements personnels et un guide préventif :
Les nouvelles méthodes d'attaque apparues ces deux dernières années
1. Usurpation d'identité (Ingénierie sociale)
Les hackers usurpent souvent l'identité du service client, de personnalités célèbres, d'amis ou présentent de fausses opportunités d'investissement afin d'obtenir votre clé privée ou votre phrase de récupération. Restez vigilant et ne cliquez jamais sur des liens inconnus.
C'est l'attaque la plus difficile à contrer. Notre entreprise a été victime d'une escroquerie par message privé sur Twitter/Tg, imitant nos comptes officiels. Les hackers se font généralement passer pour des interlocuteurs crédibles, proposant un appel téléphonique ou discutant d'opportunités d'investissement, puis envoient un faux document (deck), un lien Zoom ou un site web malveillant pour installer un virus sur votre appareil.
2. Infiltration interne
La tactique ultime utilisée par les hackers nord-coréens, rapportée par le fondateur d'un grand exchange centralisé. Les pirates postulent à des postes dans l'entreprise, s'infiltrant comme employés, généralement dans les départements de gestion d'actifs, d'architecture de sécurité ou de finance. Après environ six mois, ils commettent un acte malveillant de l'intérieur.
3. Adresses similaires
Un pirate peut générer en quelques secondes une adresse dont les 5 premiers et les 5 derniers caractères correspondent exactement à ceux d'une autre, par exemple 10 adresses commençant par 0x1234 et finissant par 56abc.
Les pirates imitent souvent des transactions provenant de gros portefeuilles via des adresses très similaires. Lors d'un transfert, vérifiez impérativement au moins 5 à 6 caractères au milieu de l'adresse et du Txid, voire chaque caractère à chaque étape.
4. Wi-Fi public
Évitez d'utiliser les réseaux Wi-Fi publics afin de prévenir le vol d'actifs causé par des logiciels malveillants ou des chevaux de Troie. Un réseau Wi-Fi peut directement permettre d'accéder à votre appareil. Soyez prudent avec les réseaux d'hôtels, de fêtes, ou même ceux des particuliers. Utilisez autant que possible votre propre point d'accès mobile.
Principes fondamentaux
1. Principe du zéro confiance
Dans l'univers de la blockchain, ne faites confiance facilement à personne ni à aucun outil. Toutes les transactions et opérations de signature doivent être indépendamment vérifiées pour garantir la fiabilité de leur origine.
Même si votre ami proche vous envoie un message privé pour vous demander d'avancer de l'argent, confirmez-le toujours par appel vocal, vidéo ou en personne.
2. Le sage ne se tient pas sous un mur instable
S'il y a des rumeurs (vol ou déficit), éloignez-vous immédiatement du lieu où le risque apparaît. Assurez votre sécurité avant de considérer tout autre aspect.
Ne croyez jamais qu'une entité est « trop grande pour tomber ». La chute de FTX, ArkStream et moi-même avons évité le pire car nous avons retiré nos fonds dès le premier jour.
Pour les autres mesures de prévention basiques, vous pouvez consulter le manuel d'autodéfense dans la forêt obscure de la blockchain de SlowMist.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














