[ad_1]

Vous devez comprendre comment les réseaux et les appareils fonctionnent pour attaquer un réseau cryptographique. Un système informatique se compose de deux composants principaux : le matériel (par exemple, les serveurs) et le logiciel (par exemple, les bases de données, les systèmes d’exploitation). De plus, il peut y avoir diverses connexions entre ces composants (par exemple, Internet).
Le défi fondamental dans l’attaque d’un réseau cryptographique est le même que pour n’importe quel système informatique
Vous devez contourner les contrôles de sécurité. Par exemple, on peut exploiter toute faiblesse dans le algorithmes cryptographiques ou leur implémentation en compromettant d’autres parties de la pile logicielle (ou matérielle).
Le réseau doit également être économiquement viable pour attaquer, de sorte que le rapport coût/bénéfice de le faire devrait être favorable
Par exemple, supposons qu’un attaquant ne puisse profiter que de 5 000 $ d’une attaque réussie et dépense 10 000 $ en ressources pour ce faire (par exemple, en achetant de la puissance de calcul). Dans ce cas, il n’y a aucune incitation pour eux à attaquer.
De même, si un attaquant gagne plus de 5 000 $ mais consacre autant de temps et d’argent à l’entretien de son infrastructure, il n’y a toujours aucune incitation à poursuivre l’attaque. Ainsi, rien n’a changé en ce qui concerne sa récompense financière potentielle par rapport aux implications financières.
Si nous ajoutons également le risque de réputation dans cette équation, qu’il s’agisse d’un risque de réputation juridique ou social, nous commençons à voir où les choses deviennent intéressantes. Les attaquants voudront parfois mener des attaques même si elles n’entraînent aucun gain financier direct pour eux-mêmes !
Cela peut se produire parce que certaines attaques peuvent aider un individu ou une organisation à atteindre des objectifs politiques sans rapport avec ses objectifs commerciaux. Par exemple, ces objectifs peuvent inclure l’atteinte à la réputation de concurrents ou l’habilitation d’entités gouvernementales qui partagent des idéologies similaires avec votre ou vos factions adverses.
Ciblage des utilisateurs finaux et de leurs appareils
Les vecteurs d’attaque populaires incluent le remplacement des mises à jour logicielles authentiques par de fausses mises à jour contenant du code malveillant ou la manipulation de logiciels utilisés par les clients (par exemple, les portefeuilles). Un attaquant peut accéder à votre appareil, puis l’utiliser à des fins malveillantes.
Par exemple, une application de portefeuille cryptographique est un logiciel généralement téléchargé depuis la boutique d’applications officielle. Malheureusement, cette approche nécessite de la tromperie, de l’ingénierie sociale (par exemple, inciter les victimes à divulguer des informations sensibles) ou des logiciels malveillants (par exemple, des chevaux de Troie, des virus).
L’ingénierie sociale implique souvent un acteur malveillant tentant de convaincre une victime d’effectuer une action qui conduit finalement l’attaquant à accéder au système, aux données ou au réseau de la victime.
Attaquez un réseau cryptographique en ciblant des personnes, pas seulement des machines
L’astuce pour attaquer un réseau cryptographique est d’attaquer les gens, pas les machines. Cela signifie que vous pouvez cibler l’un des éléments suivants :
- Le réseau lui-même
- La blockchain (le registre distribué)
- Les mineurs qui traitent les transactions et vérifient les blocs de transactions sur des ordinateurs partout dans le monde
- Nœuds (ordinateurs qui stockent des parties ou des copies entières d’une blockchain)
Conclusion
Comme vous pouvez le voir, attaquer un réseau crypto n’est pas une blague.
Il existe de nombreux outils et techniques pour le faire, mais il est essentiel de comprendre ces conséquences avant de s’engager dans de telles activités.
Le rapport coût/récompense pour attaquer les grands réseaux est toujours défavorable. C’est pourquoi le réseau de Bitcoin n’a jamais été piraté directement. Il n’y a aucune incitation viable à le faire, car obtenir et conserver le contrôle du réseau est trop coûteux et nécessite beaucoup de ressources.
CryptoMode produit un contenu de haute qualité pour les sociétés de crypto-monnaie. À ce jour, nous avons assuré la visibilité de la marque de dizaines d’entreprises, et vous pouvez être l’une d’entre elles. Tous nos clients apprécient notre rapport qualité/prix. Contactez nous si vous avez des questions: [email protected]
Aucune des informations sur ce site Web n’est un investissement ou un conseil financier. CryptoMode n’est pas responsable des pertes financières subies en agissant sur les informations fournies sur ce site Web par ses auteurs ou clients. Aucun avis ne doit être pris au pied de la lettre, effectuez toujours vos recherches avant de prendre des engagements financiers.
[ad_2]
Source link