A
A

Qu’est-ce qu’une escroquerie crypto honeypot et comment la reconnaître ?

mar 28 Déc 2021 ▪ 12 min de lecture ▪ par Jean-Louis L.

Un piège virtuel qui sert à attirer les attaquants afin que vous puissiez améliorer la politique de sécurité, voilà ce que vise le honeypot !

Qu’est-ce qu’un honeypot crypto et pourquoi est-il utilisé ?

Les programmes de smart contracts peuvent être exécutés à travers un réseau décentralisé de nodes sur des blockchains modernes comme Ethereum. Les smart contracts deviennent de plus en plus populaires et appréciés, ce qui en fait une cible plus attrayante pour les attaquants. Ces dernières années, plusieurs smart contracts ont été attaqués par des pirates informatiques.

Toutefois, une nouvelle tendance semble gagner du terrain, les attaquants ne sont plus à la recherche de contrats vulnérables, mais adoptent une stratégie plus proactive. Au contraire, ils cherchent à tromper et à piéger leurs victimes en envoyant des contrats qui semblent vulnérables, mais qui contiennent des pièges cachés. Le honeypot est un terme utilisé pour décrire ce type de contrat unique. Mais, qu’est-ce qu’un piège crypto de type honeypot ?

Les honeypots sont des smart contracts qui semblent avoir un problème de conception permettant à un utilisateur arbitraire de retirer de l’ether (la monnaie native d’Ethereum) du contrat si l’utilisateur envoie au préalable une certaine quantité d’ethers dans le contrat. Cependant, lorsque l’utilisateur essaie d’exploiter cette faille évidente, une deuxième trappe, encore inconnue, s’ouvre, empêchant ainsi le drainage de l’ether. Alors, à quoi sert le honeypot ?

L’objectif est que l’utilisateur se concentre entièrement sur la faiblesse apparente et ignore tout signe indiquant que le contrat présente une seconde vulnérabilité. Les attaques de type honeypot fonctionnent parce qu’un bon nombre de personnes sont souvent facilement trompées, tout comme dans d’autres types de fraudes. Par conséquent, les personnes ne peuvent pas toujours quantifier le risque face à leur avarice et à leurs suppositions. Alors, le honeypot est-il illégal ?

Comment fonctionne une escroquerie de type honeypot ?

Pendant les cyberattaques crypto de type honeypot, l’argent liquide de l’utilisateur est saisi, et seul le créateur du honeypot (l’attaquant) est en mesure de le récupérer. Le honeypot fonctionne généralement en trois étapes :

  • L’attaquant utilise un contrat qui semble être vulnérable et l’appâte avec de l’argent.
  • La victime tente et échoue à tirer parti du contrat en transférant au moins la somme d’argent requise.
  • L’attaquant récupère l’appât et l’argent que la victime a perdu lors de la tentative d’exploitation.

Un attaquant n’a pas besoin de compétences spécifiques pour créer des honeypots dans les smart contracts Ethereum. En fait, un attaquant a les mêmes compétences qu’un utilisateur ordinaire d’Ethereum. Tout ce dont il a besoin, c’est de l’argent pour créer un smart contract et l’appâter. En général, une opération de honeypot consiste en un ordinateur, des programmes et des données qui imitent le comportement d’un système réel qui pourrait être attrayant pour les attaquants.

Bien qu’il semble faire partie d’un réseau, le honeypot est isolé et surveillé. Comme les utilisateurs légitimes n’ont aucune raison d’accéder au honeypot, toutes les tentatives de communication avec lui sont considérées comme hostiles. Les honeypots sont souvent déployés dans la zone démilitarisée du réseau (DMZ). Cette stratégie permet de le séparer du réseau de production principal, tout en le maintenant connecté. Le honeypot dans la DMZ peut être surveillé à distance pendant que les attaquants y accèdent, ce qui réduit le risque de compromettre le réseau principal.

Pour détecter les tentatives d’infiltration dans le réseau interne, les honeypots peuvent être placés à l’extérieur du pare-feu externe, donnant sur l’Internet. L’emplacement réel du honeypot dépend de sa complexité, du type de trafic qu’il doit attirer et de sa proximité avec des ressources commerciales critiques. Il sera toujours isolé de l’environnement de production, quel que soit son emplacement.

L’enregistrement et la visualisation d’activité du honeypot donnent un aperçu de l’étendue et des types de menaces auxquelles une infrastructure du réseau est confrontée, tout en détournant l’attention des attaquants des actifs réels. Les honeypots peuvent être pris en charge par des cybercriminels et utilisés contre l’entreprise qui les a mis en place. Les cybercriminels ont également utilisé les honeypots pour obtenir des informations sur des chercheurs ou des organisations, afin de diffuser des informations erronées.

Les types de honeypots

Il existe deux types de honeypots basés sur la conception et le déploiement de smart contracts : les honeypots de recherche et les honeypots de production. D’une part, les honeypots de recherche recueillent des informations sur les attaques et sont utilisés pour analyser les comportements hostiles dans la nature.

Ils se font une idée des tendances en matière d’attaques, des vulnérabilités et des souches de logiciels malveillants actuellement ciblées par les adversaires en étudiant à la fois votre environnement et le monde extérieur. Ces informations peuvent vous aider à choisir des défenses préventives, des priorités de correction et des investissements futurs.

D’autre part, les honeypots de production visent à détecter les intrusions actives dans le réseau et à tromper l’attaquant. Les honeypots offrent des possibilités de surveillance supplémentaires et comblent les lacunes courantes en matière de détection qui entourent l’identification des balayages du réseau et des mouvements latéraux. L’obtention de données reste donc primordiale.

Les honeypots de production exécutent les services qui fonctionnent normalement dans votre environnement avec les autres serveurs de production. Les honeypots de recherche sont plus complexes et stockent plus de types de données que les honeypots de production.

Il existe également de nombreux niveaux au sein des honeypots de production et de recherche, en fonction du niveau de complexité requis par votre entreprise :

Il existe également un nombre important de niveaux au sein des « pots de miel » de production et de recherche, en fonction du niveau de complexité requis par votre entreprise :

  • Honeypot à forte interaction

L’entreprise qui les déploie peut observer les habitudes et les stratégies des attaquants en utilisant ce type de honeypot. Les honeypots à forte interaction nécessitent beaucoup de ressources et sont difficiles à maintenir, mais les résultats peuvent en valoir la peine.

  • Honeypot à interaction moyenne
  • Honeypot à faible interaction
  • Honeypot pur

Plusieurs technologies de honeypot

Voici quelques-unes des technologies de honeypot utilisées :

  • Honeypots clients
  • Honeypots de logiciels malveillants
  • Honeynets
  • Honeypots de base de données

Comment repérer un honeypot crypto ?

L’examen de l’historique des transactions est l’une des méthodes permettant de reconnaître un honeypot crypto frauduleux. Les cryptomonnaies vous permettent généralement de les échanger quand vous le souhaitez. Dans le cas d’une arnaque de type honeypot, il y aura de nombreux achats de monnaies difficiles à vendre. Cela indique qu’il ne s’agit pas d’une monnaie légitime et que vous devez l’éviter.

Où les honeypots peuvent-ils apparaître dans les smart contracts Ethereum ?

Les honeypots peuvent apparaître dans trois domaines différents de la mise en œuvre des smart contracts Ethereum. Ce sont les trois niveaux :

  • La machine virtuelle d’Ethereum (EVM)
  • Le compilateur Solidity
  • L’explorateur de blockchain Etherscan

Comment se protéger des arnaques aux contrats de type honeypot ?

Cette section vous explique comment vous sortir de l’emprise des contrats frauduleux de type honeypot afin de ne pas perdre votre argent. Il existe des outils pour vous aider à voir les signaux d’alarme et à éviter ces monnaies. Par exemple, utilisez Etherscan si la monnaie que vous achetez se trouve sur le réseau Ethereum, ou BscScan si la monnaie en question se trouve sur la Binance Smart Chain.

Trouvez l’ID du token de votre monnaie et saisissez-la sur le site web approprié. Cliquez sur « Token Tracker » sur la page suivante. L’onglet « Holders » apparaît. Vous pourrez y voir tous les portefeuilles détenant des tokens et les pools de liquidité. Malheureusement, il existe de nombreuses combinaisons dont il faut être conscient. Vous trouverez ci-dessous quelques signaux d’alarme que vous devez connaître pour vous protéger contre la fraude crypto :

  • Pas de coins morts
  • Pas de vérification
  • Grands détenteurs de portefeuilles
  • Examinez leur site web
  • Vérifiez leurs réseaux sociaux

Quelle est la différence entre un honeypot et un honeynet ?

Un honeynet est un réseau composé de deux honeypots ou plus. Il peut être utile d’avoir un réseau de honeypots connectés les uns aux autres. Il permet aux entreprises de suivre la façon dont un attaquant interagit avec une seule ressource ou un seul point du réseau, ainsi que la façon dont un attaquant se déplace entre les points du réseau et interagit avec plusieurs points à la fois.

Les honeypots peuvent aider les entreprises à suivre l’évolution constante du paysage des risques au fur et à mesure de l’émergence des cybermenaces. Les honeypots fournissent des informations vitales pour garantir qu’une organisation est préparée et sont peut-être le meilleur moyen de prendre un attaquant sur le fait, même s’il est impossible de prévoir et de prévenir toutes les attaques. Ils constituent également une bonne source de connaissances pour les professionnels de la cybersécurité.

Les avantages et les inconvénients des honeypots

Les honeypots collectent des données sur les attaques authentiques et d’autres activités illicites, ce qui permet aux analystes de disposer de connaissances approfondies. Ils ont également moins de faux positifs.

En outre, les honeypots sont des investissements rentables puisqu’ils n’interagissent qu’avec les activités malveillantes et ne nécessitent pas de ressources performantes pour traiter d’énormes quantités de données réseau à la recherche d’attaques. Enfin, même si un attaquant utilise le chiffrement, les honeypots peuvent détecter les activités malveillantes.

Bien que les honeypots offrent de nombreux avantages, ils présentent également de nombreux inconvénients et risques. À titre d’exemple, les honeypots ne collectent des données qu’en cas d’attaque. S’il n’y a eu aucune tentative d’accès au honeypot, il n’y a donc pas de données permettant d’examiner l’attaque.

Dans l’ensemble, ces honeypots aident les chercheurs à comprendre les risques des systèmes de réseau, mais ils ne doivent pas être utilisés à la place des IDS standard. Par exemple, si un honeypot n’est pas configuré correctement, il peut être exploité pour obtenir l’accès à des systèmes du monde réel ou servir de tremplin à des attaques contre d’autres systèmes.

Source : Cointelegraph

Recevez un condensé de l’actualité dans le monde des cryptomonnaies en vous abonnant à notre nouveau service de newsletter quotidienne et hebdomadaire pour ne rien manquer de l’essentiel Cointribune !

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.


A
A
Jean-Louis L. avatar
Jean-Louis L.

Je suis convaincu que les cryptomonnaies nous ouvrent des perspectives inédites extraordinaires que je ne veux rater sous aucun prétexte ! J’essaie d’enrichir en permanence mes compétences en la matière et de partager avec vous tout ce que j’apprend avec mes followers et mes heures passées à explorer cet univers.

DISCLAIMER

Les propos et opinions exprimés dans cet article n'engagent que leur auteur, et ne doivent pas être considérés comme des conseils en investissement. Effectuez vos propres recherches avant toute décision d'investissement.