Dans le soi-disant Metaverse ou Web 3.0, beaucoup de choses sont censées être différentes. Ce qui reste : Les cybercriminels tenteront également de faire leur mal ici. C’est ce que montrent les analyses de la branche cybersécurité de Cisco, Talos.
Internet tel que nous le connaissons évolue. La durabilité reste à voir. Dans tous les cas, le soi-disant Web 3.0 avec blockchain, crypto-monnaies et stockage de données décentralisé fournira la base technique du Metaverse, un nouvel espace virtuel 3D pour les rencontres numériques et les échanges commerciaux ainsi que électroniques. De plus en plus d’utilisateurs expérimentent déjà les NFT (Non Fungible Tokens) ou les crypto-monnaies.
Alors que le bouleversement à venir sera important, une chose semble certaine : le Metaverse regorgera également de hackers, de phishers et d’escrocs. Cisco Talos, la branche de sécurité des TIC du géant des réseaux, a analysé les dangers spécifiques qui guettent le Web 3.0 et a examiné le nouvel espace virtuel pour ses faiblesses. Conclusion : Le Metaverse apporte de nouvelles technologies, mais aussi d’anciens problèmes.
Web 3.0 : terrain de jeu pour les cybercriminels
En particulier, Cisco Talos répertorie les risques de sécurité suivants :
- Domaines DNS ENS pour les portefeuilles de crypto-monnaie. Le nom ENS (Ethereum Name Service) choisi pourrait rompre l’anonymat et révéler l’identité du propriétaire de l’adresse du portefeuille virtuel. Les noms ENS tels que “DebbieSmith.eth” sont souvent vus ou trouvés sur les profils Twitter, ce qui peut déterminer le crédit de cette personne et attirer les cybercriminels. 3,8 % des adresses .eth trouvées par Talos contenaient plus de 100 000 $ en Ethereum, tandis que 9 % des adresses contenaient plus de 30 000 $.
- Attaques d’ingénierie sociale, notamment via les réseaux sociaux, où les utilisateurs sont censés être tentés d’agir sans réfléchir. Cela fonctionne particulièrement bien avec les nouvelles technologies que les utilisateurs ne connaissent pas encore très bien. Les attaques ciblent, par exemple, le clonage de portefeuille, les escroqueries de support Metamask et les attaques sur les comptes « baleine » avec de grandes quantités de crypto-monnaies.
- Contrats intelligents malveillants. Les attaquants écrivent leur propre malware, qui réside sur la blockchain sous la forme d’un code de contrat intelligent malveillant. Les exemples incluent le “sleepminting” (simuler l’origine du NFT) et les attaquants incitant les utilisateurs à accorder l’accès à leurs portefeuilles sans remettre l’actif numérique.
- Attaques actives sur les phrases clés (Recovery Word List) et l’espionnage intentionnel des phrases de départ du portefeuille.