Partager cet article

Les Ponzis et la mort : les façons les plus étranges de perdre des Crypto

Escroqueries, décès, attaques de prise de contrôle du réseau... Les utilisateurs ne manquent pas de moyens étranges pour perdre de l'argent dans le Far West des Cryptomonnaie .

Les escroqueries Bitcoin Ponzi rapportent des millions, et ce sans trop d’efforts.

Cela peut sembler évident pour ceux qui fréquentent les forums de médias sociaux où le sujet est abordé, mais pour les chercheurs, c'est aussi un terrain fertile pour de nouvelles découvertes. Pour eux, quelqu'un qui demande de l'argent et promet un rendement de 100 fois supérieur n'est T simplement une nuisance, c'est une opportunité d'étude.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

En effet, la conférence Financial Crypto 2018 qui s’est tenue la semaine dernière à Curaçao a examiné en profondeur les nombreuses façons dont ces escroqueries se propagent et pourquoi certaines ont eu beaucoup plus de succès que d’autres.

Marie Vasek, professeure adjointe à l'Université du Nouveau-Mexique, a examiné près de 2 000 escroqueries, révélantrechercheCela laisse entrevoir la grande diversité des personnes qui cherchent à gagner de Crypto . Certaines, dit-elle, durent des siècles jusqu'à ce que le canular soit découvert, d'autres apparaissent et disparaissent du jour au lendemain, le tout sans grand intérêt.

En examinant les escroqueries et la durée de chacune d'elles - ce qu'ils ont appelé le « moment de la mort » de l'escroquerie - Vasek a mis en lumière ce qui fonctionne le mieux pour les escrocs, lançant généralement leurs escroqueries sur des forums Bitcoin populaires et réputés, tels que Bitcoin Talk.

L’essentiel ? Les escroqueries les plus durables sont celles où les escrocs interagissent le plus avec la communauté et disposent d’une communauté de commentateurs florissante.

Vasek a déclaré aux participants :

« Des petits groupes d'environ cinq personnes qui sont très douées pour cela. Vous le voyez dans notre autre article. ONE mourra et un autre apparaîtra. »

Attirer les victimes, comme des mouches vers une lumière, est aussi simple que de faire comme si l'arnaque attirait beaucoup d'attention, a-t-elle déclaré. À cette fin, environ 30 % des fils de discussion sur les arnaques contiennent des messages de complices, ou de personnes que les arnaqueurs paient pour publier des choses positives sur l'arnaque, selon l'analyse de Vasek.

Mais les moyens les plus étranges pour perdre de l'argent ne manquent pas dans le Far West des Cryptomonnaie . C'est pourquoi des chercheurs en informatique de Curaçao se sont également penchés sur certaines de ces méthodes les plus étranges.

Mort ou pas ?

Un autre rapport du groupe de chercheurs IC3 a étudié comment la mort peut causer des problèmes aux utilisateurs qui tentent de sécuriser leurs crypto-monnaies.

À titre d'exemple, les chercheurs ont mis en avant les portefeuilles multi-signatures, une variante de l'outil qui vise à renforcer la sécurité en donnant à plusieurs utilisateurs la possibilité de signer et de dépenser des fonds. De cette façon, si une clé privée est compromise par un attaquant ou autre, ils T peuvent rien faire.

Mais ces protections sont à double tranchant. Si ONEun des participants à une configuration multi-signatures 2 sur 2 décède ou disparaît, les fonds ne pourront plus être dépensés et seront perdus à jamais.

Le moyen le plus simple de remédier au problème serait de mettre en place une entité à laquelle on ferait confiance pour déclarer si Bob est mort ou non, a expliqué Fan Zhang, chercheur en informatique à l'université Cornell. Mais avec les cryptomonnaies, l'idée est d'éviter un point de défaillance unique, comme ONE qui déclarerait accidentellement la mort de Bob, alors qu'il ne l'est T vraiment.

« Bien sûr, nous T voulons faire confiance à personne. Alors, comment pouvons-nous réaliser cela sans un tiers de confiance ? Et comment pouvons-nous prouver que Bob a été heurté par le bus ou qu'une clé est définitivement inutilisable ? » a déclaré Zhang.

C'est la question que se pose le groupe de chercheurs de l'IC3 dans leur travail intitulé «preuves de paralysie, qui vise à « prouver » qu'une personne impliquée dans la configuration multi-signature ne peut plus participer, que l' une d'entre elles soit décédée ou ait simplement perdu sa clé privée.

Il existe plusieurs façons de procéder. Avec Ethereum, c'est simple. Mais avec Bitcoin, selon Zhang, le moyen le plus simple de prouver qu'un utilisateur ne peut T participer à une transaction multi-signature serait d'introduire du matériel de confiance, situé dans certains ordinateurs.

En bref, le matériel de confiance envoie des « signaux de vie » à un participant soupçonné d'avoir perdu sa clé ou d'être mort. Si le participant ne répond T au signal dans les délais, sa clé n'est plus nécessaire pour dépenser les fonds.

Tout cela semble bien beau, mais un membre du public a souligné un défaut possible. « Vous pourriez obtenir de l'argent en tuant Bob », a-t-il dit. Ce n'est T une préoccupation aussi insolente qu'on pourrait le penser, car les experts en sécurité pensent souvent à ces types de scénarios d'attaque.

Fen, chercheur à IC3, a acquiescé en déclarant : « Si vous pouvez tuer Bob, tous les paris sont ouverts. Tuer Bob est une toute autre histoire. »

Qu'il s'agisse ou non d'une véritable vulnérabilité, le problème qu'ils tentent de résoudre est bel et bien dans l'esprit des chercheurs en ce moment. D'autres solutions ont donc été proposées, comme l'ajout d'un verrou temporel à une transaction multi-signatures afin qu'elle puisse être dépensée après une certaine période d'inutilisation..

« OPA hostiles »

Un autre chercheur, Joseph Bonneau de l'Université de New York, a étudié combien il en coûterait pour exécuter ce qui est peut-être la plus infâme des attaques de blockchain, une « attaque à 51 % », où une entité contrôle une telle part de la capacité minière qu'elle peut commencer à contourner (ou à enfreindre) les règles du système.

La principale réponse des partisans de la Cryptomonnaie est que cela ne serait pas dans l'intérêt de l'attaquant, car attaquer le réseau nécessite de dépenser des millions ou des milliards pour acheter du matériel de minage. Et, une fois qu'ils auront fait tout cela, ils ne pourront T en tirer beaucoup d'argent.

Mais, dansNouvelle rechercheBonneau explore ce que cela représenterait de toute façon de lancer une telle attaque, pour quelqu'un qui n'attend pas de profit.

« S'il y a un méchant comme [le personnage d'Auric] Goldfinger dans les films de James BOND sans motivation intrinsèque, combien coûterait une blockchain pour le tuer ? », a-t-il demandé.

Bonneau a expliqué qu’il existe différentes manières d’acheter l’énergie nécessaire pour perturber le réseau, variant d’une blockchain à l’autre.

Il a commencé par la solution la plus simple à mettre en œuvre. Plutôt que d'acheter des milliers d'ordinateurs de minage et de les connecter, un attaquant plus paresseux peut lancer une attaque de « location » en achetant de l'énergie en ligne à l'aide d'une plateforme cloud comme Amazon Web Services en quelques clics.

Comme il est possible de louer des GPU, la puissance qui soutient Ethereum, mais pas des ASIC, le matériel qui sécurise Bitcoin, il s'agit d'une attaque qui affecte Ethereum, mais pas Bitcoin. « Il faudrait environ 2 millions de dollars par heure pour attaquer Ethereum», a déclaré Bonneau.

Pendant ce temps, si un attaquant malveillant lançait ce que Bonneau appelle une attaque de « construction », c'est là qu'un attaquant malveillant achèterait suffisamment de matériel minier physique pour contrôler le réseau.

Comme vous l'aurez compris, acheter du matériel coûte plus cher que le louer temporairement. Bonneau estime qu'il faudrait environ 1,5 milliard de dollars par heure pour exécuter une telle attaque sur Bitcoin ou Ethereum.

Cela dit, Bonneau soutient que son analyse sommaire n'est T entièrement exacte. « Les gens ont discuté avec moi sur Twitter. Mais je dirais que le nombre exact n'a T d'importance, c'est l'ordre de grandeur qui compte », a déclaré Bonneau, ajoutant qu'il restait « beaucoup à modéliser » et que « nous avons besoin d'une analyse plus détaillée ».

Bonneau a toutefois laissé entendre qu'avec les estimations qu'il a faites pour le moment, ces attaques pourraient être trop peu coûteuses et trop faciles. « Est-ce suffisant pour un système de 80 milliards de dollars ? » a-t-il demandé dans une question ouverte au public.

Si de plus en plus de personnes commencent à utiliser cette forme de monnaie en ligne, ce vecteur d’attaque pourrait prendre de l’ampleur dans l’esprit des gens, a-t-il soutenu, concluant la présentation par une prédiction :

« Je pense que la peur que cela se produise se fera encore plus sentir à l’avenir. »

Image de CoinDesk de la conférence Financial Cryptomonnaie 2018

Alyssa Hertig

Journaliste spécialisée dans les technologies chez CoinDesk, Alyssa Hertig est programmeuse et journaliste spécialisée dans le Bitcoin et le Lightning Network. Au fil des ans, ses articles ont également été publiés dans VICE, Mic et Reason. Elle écrit actuellement un livre explorant les tenants et aboutissants de la gouvernance du Bitcoin . Alyssa possède des BTC.

Alyssa Hertig