Points clés à retenir :

  • L’équipe de contrôle des risques de Binance a mis en place des mesures rigoureuses pour protéger les comptes des utilisateurs de toute tentative de compromission, notamment en optimisant la fréquence de déconnexion des cookies et en ajoutant des étapes de vérification en cas de transactions anormales. Ces mesures pourraient aider à transmettre des avertissements critiques et à protéger les fonds des utilisateurs. 

  • Nos experts en sécurité recommandent aussi aux utilisateurs d’appliquer plusieurs mesures proactives qui peuvent leur éviter d’être victimes de plug-ins de navigateur malveillants. Les internautes doivent éviter d’installer des plug-ins tiers dans leur navigateur, se déconnecter rapidement des applications et extensions qui ont accès à leurs fonds et à leurs comptes financiers, et utiliser l’application et le site Web officiels de Binance.

  • Binance encourage également la communauté à participer à notre programme de bug bounty (prime aux bugs), qui repose sur l’externalisation ouverte et sur un système de récompenses pour signaler rapidement les menaces potentielles.

Les plug-ins de navigateur sont fréquemment utilisés pour améliorer l’expérience de navigation en ligne, rationaliser les flux de travail et ajouter des fonctionnalités à l’exploration du Web. Tous ces plug-ins ne sont cependant pas sans danger : certains d’entre eux sont employés comme armes par les criminels et présentent des risques de sécurité importants. Cet article analyse les dangers potentiels des plug-ins de navigateur malveillants et fournit à la communauté des conseils pour se protéger contre de telles attaques.

Les dangers cachés des plug-ins de navigateur

Également connus sous le nom d’extensions ou de modules complémentaires, les plug-ins de navigateur Web sont des programmes conçus pour être intégrés aux navigateurs Web pour fournir des fonctionnalités supplémentaires. Si bon nombre d’entre eux sont légitimes et utiles, d’autres peuvent être malveillants, notamment en :

  1. Dérobant des informations sensibles. Certains plug-ins sont capables de saisir les frappes, suivre l’activité de navigation et voler les informations de connexion des internautes.

  2. Injectant du code malveillant. Les extensions peuvent injecter des scripts malveillants dans les pages Web afin de lancer une attaque de phishing ou l’installation de logiciels malveillants.

  3. Piratant les sessions. Les modules complémentaires malveillants peuvent détourner les sessions de connexion des internautes, permettant aux malfaiteurs d’accéder aux comptes comme s’ils en étaient les véritables propriétaires.

  4. Falsifiant l’adresse. Les extensions malveillantes peuvent lire le contenu du presse-papiers et le remplacer, ce qui peut altérer les adresses de dépôt/retrait sur Binance ou d’autres plateformes et services financiers, débouchant parfois sur une perte de fonds.

Le contrôle des risques : une course-poursuite éternelle

Les mesures de contrôle des risques consistent toujours à trouver le bon équilibre entre sécurité et commodité. Des mesures trop laxistes peuvent mettre en danger les actifs des utilisateurs, tandis que des processus trop stricts peuvent nuire à leur expérience. Ainsi, le contrôle des risques est une sorte de course-poursuite éternelle qui jongle entre mesures offensives et défensives, où les tactiques de sécurité sont sans cesse revues en réponse à l’évolution des menaces. Au vu des risques que présentent les attaques de navigateurs malveillants, l’équipe de contrôle des risques de Binance a pris des mesures pour protéger davantage les utilisateurs. Les voici :

  • Augmentation de la fréquence de déconnexion des cookies et des étapes de vérification : l’équipe ajuste la fréquence de déconnexion des cookies en fonction des actions entreprises par les utilisateurs dans un contexte précis, augmente la fréquence de vérification des opérations de plug-ins et des autorisations de cookies, et ajoute les étapes de vérification de sécurité nécessaires en fonction des situations spécifiques et des profils d’utilisateurs.

  • Double confirmation pour les fluctuations soudaines de cours : une double confirmation est mise en œuvre à l’aide d’alertes basées sur des mégadonnées, et une vérification manuelle est demandée en cas de fluctuations soudaines des cours.

  • Ajout de la vérification A2F aux règles de contrôle des risques : les transactions semblant anormales déclenchent l’authentification à deux facteurs avant leur traitement.

Comment se protéger des fausses applications ?

À mesure de l’évolution du secteur crypto, les escroqueries et les techniques de piratage deviennent de plus en plus sophistiquées. Les utilisateurs doivent constamment s’informer sur les questions de sécurité et rester vigilants face aux menaces de sécurité qui émergent et se renouvellent jour après jour. Pour éviter les extensions dangereuses, nous conseillons aux utilisateurs d’adopter les mesures suivantes :

  1. Limiter l’utilisation de plug-ins. N’installez que des modules complémentaires absolument nécessaires et fiables, car plus vous en téléchargez, plus vous risquez d’en trouver un qui vous sera nuisible.

  2. Vérifier les plug-ins. Avant d’installer une extension, recherchez davantage d’informations sur celle-ci en lisant les avis des autres utilisateurs, en vous renseignant sur les développeurs et sur les autorisations demandées. N’accordez pas d’autorisations d’accès inutiles.

  3. Examiner régulièrement les plug-ins. Passez régulièrement en revue vos plug-ins et supprimez ceux que vous n’utilisez plus pour réduire les fenêtres d’attaque potentielle.

  4. Maintenir les logiciels à jour. Assurez-vous que votre navigateur et tous ses modules complémentaires sont à jour : les développeurs mettent fréquemment des mises à jour en ligne pour corriger les failles de sécurité.

  5. Utiliser les outils de sécurité. Ayez recours à des antivirus et à des outils anti-programmes malveillants pour détecter et empêcher les activités menaçant votre sécurité.

  6. Isoler les profils. Créez un profil utilisateur distinct dans votre navigateur qui vous servira uniquement à vous connecter aux DApps, et n’installez aucun plug-in sur ce profil.

  7. Se déconnecter immédiatement. Pensez à vous déconnecter immédiatement de toute application et tout site Web de gestion de fonds après utilisation : ne laissez pas de cookies actifs simplement parce que vous ne voulez pas saisir à nouveau votre mot de passe.

  8. Tirer parti de la navigation privée. Ouvrez vos sites Web en mode de navigation privée et désactivez tous les modules complémentaires.

  9. Renforcer la confidentialité sur les applications financières. Utilisez un appareil spécifique pour réaliser vos opérations financières.

  10. Régler les paramètres des applications. Configurez vos applications financières de manière à vous déconnecter après quelques minutes d’inactivité. (De nombreuses applications bancaires classiques le font déjà.)

Le programme de bug bounty de Binance

Binance a lancé son programme de bug bounty (prime aux bugs) en mars 2019, qui fait appel à la participation externe pour détecter les menaces de façon anticipée et récompense ses participants. Ce programme s’est avéré extrêmement utile dans l’amélioration des systèmes de sécurité de la plateforme Binance, et l’analyse des causes principales des vulnérabilités ainsi identifiées nous aide à éviter l’apparition de risques similaires dans d’autres produits existants ou en cours de développement. Tout incident contribue à améliorer le contrôle des risques et la sécurité de Binance. 

L’engagement de Binance envers la sécurité des utilisateurs reste inébranlable. Les mesures de sécurité et de contrôle des risques sur les plateformes sont des combats éternels, qui nécessitent des investissements substantiels et continus ; en sa qualité de leader du secteur, Binance continuera à développer et à améliorer les outils de sécurité et les mesures de défense pour protéger les utilisateurs et leurs actifs.

Pour plus d’informations

  • L’antidote Binance : protéger les utilisateurs contre l’empoisonnement d’adresse

  • Renseignements sur la sécurité des cryptos : identifier et éviter les faux tokens du Launchpool de Binance

  • Comptes X compromis dans le secteur crypto : des implications pour les personnes, mais aussi pour le secteur