Points de contenu :

  • L'équipe de contrôle des risques de Binance a mis en œuvre des mesures strictes sur la plateforme pour protéger les comptes des utilisateurs contre toute compromission. Cela inclut l'optimisation de la fréquence de déconnexion des cookies et l'ajout de liens de vérification pour les transactions anormales afin de fournir une alerte précoce aux moments critiques afin d'aider à protéger les fonds des utilisateurs contre toute violation.

  • L'équipe de sécurité de Binance recommande aux utilisateurs d'accroître leur sensibilisation à la sécurité, de ne pas installer de plug-ins tiers dans leur navigateur, de quitter rapidement les applications et les plug-ins qui impliquent des fonds, et d'utiliser l'application officielle Binance ou de visiter le site Web officiel de Binance.

  • Binance encourage la communauté à participer au programme de primes de sécurité « White Hat Operation » et offre des récompenses aux utilisateurs de la communauté qui signalent activement les vulnérabilités de sécurité potentielles pour aider la plateforme à accroître la sensibilisation aux menaces potentielles à un stade précoce.

Les plug-ins de navigateur sont largement utilisés pour améliorer l'expérience en ligne, rationaliser les flux de travail et ajouter des fonctionnalités lors de la visite de sites Web. Cependant, tous les plug-ins ne sont pas inoffensifs et certains sont exploités par des criminels et peuvent présenter des risques de sécurité importants. Cet article explore les dommages potentiels causés par les plug-ins de navigateur malveillants et fournit à la communauté des recommandations pour protéger les comptes contre de telles attaques.

"Pièges" de plug-ins malveillants

Les plug-ins de navigateur Web, également appelés extensions ou modules complémentaires, sont de petits programmes logiciels intégrés à un navigateur Web pour fournir des fonctionnalités supplémentaires. Bien que de nombreux plugins soient légitimes et utiles, il existe également des plugins malveillants. Les plug-ins malveillants peuvent :

  1. Voler des informations sensibles : certains plug-ins malveillants peuvent capturer des séquences de frappe, suivre l'activité de navigation sur le Web et voler les informations de connexion.

  2. Injecter du code malveillant : les plugins peuvent injecter des scripts malveillants dans des pages Web, conduisant à des attaques de phishing ou à l'installation de logiciels malveillants.

  3. Sessions de détournement : des plug-ins malveillants peuvent détourner vos sessions de connexion, permettant aux attaquants de prendre le contrôle de votre compte.

  4. Falsification de votre adresse : une extension malveillante peut lire et écrire le contenu du presse-papiers, ce qui peut potentiellement entraîner la falsification de votre adresse de dépôt/retrait sur Binance ou d'autres plateformes et services financiers, entraînant potentiellement une perte de fonds.

Le contrôle des risques est un « jeu du chat et de la souris »

Les mesures de contrôle des risques doivent trouver un équilibre entre sécurité et commodité. Des mesures de contrôle des risques qui ne sont pas suffisamment strictes menaceront la sécurité des actifs des utilisateurs, mais des processus de contrôle des risques trop stricts peuvent nuire à l'expérience utilisateur. Par conséquent, le contrôle des risques est un « jeu du chat et de la souris » entre l'attaque et la défense, et les mesures de sécurité doivent retrouver un équilibre en fonction de l'évolution des menaces. Compte tenu des risques posés par les attaques malveillantes de navigateur, l'équipe de contrôle des risques de Binance prend les mesures suivantes pour améliorer la protection des utilisateurs :

  • Augmentez la fréquence de déconnexion des cookies et le processus de vérification : ajustez la fréquence de déconnexion des cookies en fonction des scénarios d'utilisation, augmentez la fréquence de vérification des opérations de plug-in et de l'autorisation des cookies, et ajoutez les processus de vérification de sécurité nécessaires en fonction des circonstances spécifiques et des conditions d'utilisation.

  • Mettre en œuvre une double confirmation des fluctuations soudaines des prix : les alarmes Big Data et la vérification manuelle seront superposées aux fluctuations soudaines des prix pour obtenir une double confirmation.

  • Des règles supplémentaires de contrôle des risques déclenchent la vérification 2FA : les transactions anormales déclencheront une authentification à deux facteurs avant leur traitement.

Prenez des précautions à l’avance pour rester en sécurité et sans souci

À mesure que l’industrie du chiffrement continue de se développer, diverses méthodes de fraude et de piratage sont constamment mises à jour. Face à des problèmes de sécurité sans fin, les utilisateurs doivent améliorer leur sensibilisation à la sécurité et rester vigilants à tout moment. Pour éviter d'être victime d'une attaque de plug-in malveillant, prenez les précautions suivantes :

  • Limiter l’utilisation des plugins : installez uniquement des plugins fiables qui sont absolument nécessaires. Plus vous installez de plugins, plus le risque de rencontrer des plugins malveillants est élevé.

  • Vérifier les plugins : faites vos recherches avant d’installer un plugin. Vérifiez les avis, les informations sur les développeurs et les autorisations demandées par le plugin pour éviter d'accorder un accès inutile.

  • Examinez régulièrement les plugins : examinez et supprimez régulièrement les plugins que vous n'utilisez plus, ce qui réduira efficacement les attaques potentielles.

  • Gardez votre logiciel à jour : les développeurs publieront des mises à jour pour corriger les vulnérabilités de sécurité pertinentes, alors assurez-vous que votre navigateur et tous les plug-ins installés sont à jour.

  • Utiliser des outils de sécurité : utilisez des outils antivirus et anti-malware pour détecter et prévenir les activités malveillantes.

  • Isoler le profil : créez un profil utilisateur de navigateur distinct pour vous connecter au DAPP et n'installez aucun plug-in sur ce profil.

  • Déconnectez-vous rapidement : déconnectez-vous des applications impliquant des fonds immédiatement après utilisation et ne gardez pas les cookies actifs simplement parce que vous souhaitez éviter de saisir à nouveau votre mot de passe. Mode navigation privée : ouvrez le site Web en mode navigation privée et désactivez tous les plug-ins.

  • Protection supplémentaire de la confidentialité pour les applications financières : utilisez un appareil distinct pour les opérations impliquant de l'argent.

  • Paramètres d'autorisation : définissez les autorisations pour les opérations de fonds afin de vous déconnecter automatiquement en quelques minutes (similaire à la pratique de nombreuses applications bancaires traditionnelles).

Binance « Programme de primes de sécurité »

En mars 2019, Binance a lancé le programme de primes de sécurité « Operation White Hat » pour récompenser tous les utilisateurs de la communauté qui signalent activement les vulnérabilités de sécurité potentielles et sensibilisent davantage aux menaces potentielles. Ce plan de sécurité s'est avéré être l'une des garanties importantes pour la sécurité du système Binance. Effectuer une analyse des causes profondes des risques découverts nous aidera à éviter de tels risques dans d’autres produits existants ou en cours de développement, et à améliorer le contrôle des risques et les mesures de sécurité de Binance.

Binance a toujours adhéré au principe « l'utilisateur d'abord » et s'engage à assurer la sécurité des actifs des utilisateurs de la plateforme. Le contrôle des risques et la sécurité sont des batailles offensives et défensives à long terme pour la plateforme de trading, nécessitant un investissement stable, important et à long terme. En tant que leader du secteur, Binance continuera à construire et à améliorer les lignes de défense de sécurité et à prendre des mesures concrètes pour protéger la sécurité des actifs des utilisateurs.

Lectures complémentaires :

  • Binance développe un algorithme « antidote » pour protéger les utilisateurs contre les attaques d'empoisonnement d'adresse

  • Intelligence de sécurité des crypto-monnaies : comment identifier et éviter les faux jetons miniers Binance

  • Vol de compte X dans la crypto-monnaie : de l'impact personnel à l'impact sur l'industrie