Guide du débutant sur la sécurité de Web3 : Types de portefeuilles et risques associés

DébutantAug 15, 2024
Les portefeuilles sont la porte d'entrée vers le monde de la cryptographie et un élément clé de l'infrastructure Web3. Leur importance ne peut être surestimée. Plongeons directement dans notre premier cours - un aperçu des types de portefeuilles et des risques qui y sont associés.
Guide du débutant sur la sécurité de Web3 : Types de portefeuilles et risques associés

Contexte :

Avec la popularité croissante du marché de la cryptographie, des projets et des innovations Web3 émergent rapidement, suscitant l'enthousiasme des utilisateurs. Cependant, cet enthousiasme comporte également des risques, car les utilisateurs peuvent involontairement devenir victimes d'arnaques, de piratages ou de tentatives de phishing tout en explorant de nouveaux projets. À la lumière de cela, et sur la base de nos recherches approfondies à la fois on-chain et off-chain, nous avons développé une série d'études de cas informatives axées sur la protection des actifs des utilisateurs. Cela a conduit à la création de notre Guide du débutant sur la sécurité Web3.

Notre objectif est de fournir une vue d'ensemble complète des risques potentiels dans l'espace Web3, étayée par des exemples concrets, pour aider les lecteurs à mieux identifier et à atténuer ces menaces. Le guide couvre des sujets tels que les risques liés au téléchargement et à l'utilisation de portefeuilles, les pièges courants lors de l'interaction avec des projets de l'écosystème Web3, des conseils pour reconnaître les autorisations de signature dangereuses et les mesures à prendre si vous avez été piraté. (Note : Le contenu est susceptible d'être modifié en fonction des développements en cours et des commentaires, de sorte que le guide final peut varier en termes de portée.)

Que vous soyez un novice curieux du monde passionnant de Web3 mais vous sentant débordé par le jargon industriel, le gameplay inconnu et les risques cachés, ou un utilisateur expérimenté de Web3 qui a navigué dans la « forêt sombre » de la blockchain et rencontré divers pièges, ce guide est fait pour vous. Il est conçu pour aider chaque utilisateur à protéger ses actifs et à naviguer dans le monde de la blockchain en toute confiance.

Les portefeuilles sont la porte d'entrée du monde de la crypto et un élément clé de l'infrastructure Web3. Leur importance ne peut être surestimée. Plongeons-nous directement dans notre premier cours - un aperçu des types de portefeuilles et des risques qui y sont associés.

Types de Portefeuilles :

Portefeuilles de navigateur

Les portefeuilles de navigateur, tels que MetaMask et Rabby, sont des extensions de navigateur qui s'intègrent directement à votre navigateur web (comme Google Chrome ou Firefox). Ils sont généralement faciles à utiliser et à accéder, ne nécessitant aucun téléchargement ou installation de logiciel supplémentaire.

(https://metamask.io/download/)

Les portefeuilles en ligne vous permettent de gérer vos actifs cryptographiques directement via un navigateur web. Bien que pratiques, ils comportent des risques importants. Les portefeuilles en ligne stockent généralement des phrases mnémoniques chiffrées dans le stockage local de votre navigateur, ce qui les rend vulnérables aux logiciels malveillants ou aux attaques réseau.

(https://www.myetherwallet.com/portefeuille/acces/logiciel?type=aperçu)

Portefeuilles mobiles:

Les portefeuilles mobiles fonctionnent de manière similaire aux portefeuilles web mais sont disponibles sous forme d'applications que vous pouvez télécharger et installer sur votre smartphone.


(https://token.im/download?locale=fr-us)

Portefeuilles de bureau

Les portefeuilles de bureau étaient plus courants aux premiers jours des crypto-monnaies, avec des exemples populaires tels que Electrum et Sparrow. Ces portefeuilles sont installés en tant qu'applications sur votre ordinateur, avec des clés privées et des données de transaction stockées localement, vous donnant un contrôle total sur vos clés privées de crypto-monnaie.

(https://sparrowwallet.com/)

Portefeuilles Matériels

Les portefeuilles matériels sont des appareils physiques conçus pour stocker en toute sécurité des cryptomonnaies et des actifs numériques, tels que Trezor, imKey, Ledger, Keystone et OneKey. Ils offrent une méthode sécurisée et hors ligne pour stocker les clés privées, garantissant que vos clés restent en sécurité même lors de l'interaction avec les DApps.

(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)

Un portefeuille papier implique l'impression de votre adresse de crypto-monnaie et de votre clé privée sous forme de code QR sur une feuille de papier. Vous pouvez ensuite utiliser le code QR pour effectuer des transactions de crypto-monnaie.

(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)

Risques courants avec les portefeuilles

Risque de téléchargement d'un faux portefeuille

De nombreux utilisateurs, en raison d'un accès limité à Google Play ou de problèmes de réseau, téléchargent souvent des portefeuilles à partir de sources alternatives, telles que des sites de téléchargement tiers, ou en recherchant un portefeuille en ligne et en cliquant sur l'un des résultats de recherche les plus populaires. Cette approche augmente considérablement le risque de télécharger un faux portefeuille, car les annonces des moteurs de recherche et les résultats de recherche de haut rang peuvent être achetés. Les escrocs en profitent en achetant de l'espace publicitaire et en créant de faux sites Web de portefeuille pour tromper les utilisateurs. Voici un exemple des résultats de recherche lors de la recherche du portefeuille TP sur Baidu:

https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)

Risque d'acheter un faux portefeuille matériel

Les attaques de la chaîne d'approvisionnement sont une menace majeure pour la sécurité des portefeuilles matériels. Si vous achetez un portefeuille matériel ailleurs que dans le magasin officiel ou chez un revendeur autorisé, vous ne savez pas combien de personnes l'ont manipulé ou si des composants internes ont été altérés. Sur l'image ci-dessous, le portefeuille matériel de droite a été modifié.

(https://www.kaspersky.com/blog/faux-portefeuille-crypto-matériel-trezor/48155/)

Risque d'un cheval de Troie sur votre ordinateur

Si votre ordinateur est infecté par un cheval de Troie, votre portefeuille pourrait être compromis par des logiciels malveillants. L'équipe de sécurité SlowMist a mené une analyse approfondie de ce problème dans leur article “Dark Night Thief: Redline Stealer Trojan vole des cryptomonnaiesexpliquant comment ce risque se développe et son impact potentiel. Nous recommandons aux utilisateurs d'installer un logiciel antivirus réputé, tel que Kaspersky, AVG ou 360, de maintenir une protection en temps réel activée et de mettre régulièrement à jour les définitions de virus pour rester en sécurité.

Risque lié aux vulnérabilités du portefeuille

Même si vous téléchargez un portefeuille légitime, utilisez-le avec précaution et assurez-vous que votre appareil et votre environnement sont sécurisés, vous pourriez quand même être exposé à des risques si le portefeuille lui-même présente des défauts de conception. C'est pourquoi il est important de prendre en compte non seulement la commodité d'un portefeuille, mais aussi si son code est open source. Les portefeuilles open source permettent aux développeurs et aux auditeurs externes d'identifier les vulnérabilités potentielles, réduisant ainsi le risque d'attaques. En cas d'exploitation d'une vulnérabilité, les équipes de sécurité peuvent rapidement localiser et corriger le problème.

Conclusion

Dans ce guide, nous avons présenté les différents types de portefeuilles et les risques courants qui y sont associés pour vous aider à acquérir une compréhension fondamentale de la sécurité des portefeuilles. Peu importe le type ou la marque de portefeuille que vous choisissez, gardez toujours vos phrases mnémoniques et vos clés privées confidentielles et sécurisées. Vous pourriez également envisager d'utiliser une combinaison de types de portefeuilles - tels qu'un portefeuille matériel bien connu associé à un portefeuille logiciel réputé pour gérer de gros actifs, ou plusieurs portefeuilles logiciels de confiance pour répartir de plus petits actifs. Dans notre prochain article, nous examinerons de plus près les risques associés au téléchargement et à l'achat de portefeuilles. Restez à l'écoute! (Note: Les marques et images de portefeuilles mentionnées dans cet article sont uniquement à des fins éducatives et ne constituent pas des recommandations ou des approbations.)

Avertissement:

  1. Cet article est repris de [.SlowMist], et les droits d'auteur appartiennent à l'auteur original [Équipe de sécurité SlowMist]. Si vous avez des objections à cette republication, veuillez contacter leGate Apprendreéquipe, et l'équipe gérera le problème dès que possible selon le processus pertinent.
  2. Avertissement: Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas des conseils en investissement.
  3. Les autres versions linguistiques de l'article ont été traduites par l'équipe Gate Learn et ne peuvent être copiées, distribuées ou plagiées sans mentionner Gate.Gate.

Guide du débutant sur la sécurité de Web3 : Types de portefeuilles et risques associés

DébutantAug 15, 2024
Les portefeuilles sont la porte d'entrée vers le monde de la cryptographie et un élément clé de l'infrastructure Web3. Leur importance ne peut être surestimée. Plongeons directement dans notre premier cours - un aperçu des types de portefeuilles et des risques qui y sont associés.
Guide du débutant sur la sécurité de Web3 : Types de portefeuilles et risques associés

Contexte :

Avec la popularité croissante du marché de la cryptographie, des projets et des innovations Web3 émergent rapidement, suscitant l'enthousiasme des utilisateurs. Cependant, cet enthousiasme comporte également des risques, car les utilisateurs peuvent involontairement devenir victimes d'arnaques, de piratages ou de tentatives de phishing tout en explorant de nouveaux projets. À la lumière de cela, et sur la base de nos recherches approfondies à la fois on-chain et off-chain, nous avons développé une série d'études de cas informatives axées sur la protection des actifs des utilisateurs. Cela a conduit à la création de notre Guide du débutant sur la sécurité Web3.

Notre objectif est de fournir une vue d'ensemble complète des risques potentiels dans l'espace Web3, étayée par des exemples concrets, pour aider les lecteurs à mieux identifier et à atténuer ces menaces. Le guide couvre des sujets tels que les risques liés au téléchargement et à l'utilisation de portefeuilles, les pièges courants lors de l'interaction avec des projets de l'écosystème Web3, des conseils pour reconnaître les autorisations de signature dangereuses et les mesures à prendre si vous avez été piraté. (Note : Le contenu est susceptible d'être modifié en fonction des développements en cours et des commentaires, de sorte que le guide final peut varier en termes de portée.)

Que vous soyez un novice curieux du monde passionnant de Web3 mais vous sentant débordé par le jargon industriel, le gameplay inconnu et les risques cachés, ou un utilisateur expérimenté de Web3 qui a navigué dans la « forêt sombre » de la blockchain et rencontré divers pièges, ce guide est fait pour vous. Il est conçu pour aider chaque utilisateur à protéger ses actifs et à naviguer dans le monde de la blockchain en toute confiance.

Les portefeuilles sont la porte d'entrée du monde de la crypto et un élément clé de l'infrastructure Web3. Leur importance ne peut être surestimée. Plongeons-nous directement dans notre premier cours - un aperçu des types de portefeuilles et des risques qui y sont associés.

Types de Portefeuilles :

Portefeuilles de navigateur

Les portefeuilles de navigateur, tels que MetaMask et Rabby, sont des extensions de navigateur qui s'intègrent directement à votre navigateur web (comme Google Chrome ou Firefox). Ils sont généralement faciles à utiliser et à accéder, ne nécessitant aucun téléchargement ou installation de logiciel supplémentaire.

(https://metamask.io/download/)

Les portefeuilles en ligne vous permettent de gérer vos actifs cryptographiques directement via un navigateur web. Bien que pratiques, ils comportent des risques importants. Les portefeuilles en ligne stockent généralement des phrases mnémoniques chiffrées dans le stockage local de votre navigateur, ce qui les rend vulnérables aux logiciels malveillants ou aux attaques réseau.

(https://www.myetherwallet.com/portefeuille/acces/logiciel?type=aperçu)

Portefeuilles mobiles:

Les portefeuilles mobiles fonctionnent de manière similaire aux portefeuilles web mais sont disponibles sous forme d'applications que vous pouvez télécharger et installer sur votre smartphone.


(https://token.im/download?locale=fr-us)

Portefeuilles de bureau

Les portefeuilles de bureau étaient plus courants aux premiers jours des crypto-monnaies, avec des exemples populaires tels que Electrum et Sparrow. Ces portefeuilles sont installés en tant qu'applications sur votre ordinateur, avec des clés privées et des données de transaction stockées localement, vous donnant un contrôle total sur vos clés privées de crypto-monnaie.

(https://sparrowwallet.com/)

Portefeuilles Matériels

Les portefeuilles matériels sont des appareils physiques conçus pour stocker en toute sécurité des cryptomonnaies et des actifs numériques, tels que Trezor, imKey, Ledger, Keystone et OneKey. Ils offrent une méthode sécurisée et hors ligne pour stocker les clés privées, garantissant que vos clés restent en sécurité même lors de l'interaction avec les DApps.

(https://shop.ledger.com/products/ledger-nano-s-plus/matte-black)

Un portefeuille papier implique l'impression de votre adresse de crypto-monnaie et de votre clé privée sous forme de code QR sur une feuille de papier. Vous pouvez ensuite utiliser le code QR pour effectuer des transactions de crypto-monnaie.

(https://www.walletgenerator.net/?culture=zh¤cy=bitcoin)

Risques courants avec les portefeuilles

Risque de téléchargement d'un faux portefeuille

De nombreux utilisateurs, en raison d'un accès limité à Google Play ou de problèmes de réseau, téléchargent souvent des portefeuilles à partir de sources alternatives, telles que des sites de téléchargement tiers, ou en recherchant un portefeuille en ligne et en cliquant sur l'un des résultats de recherche les plus populaires. Cette approche augmente considérablement le risque de télécharger un faux portefeuille, car les annonces des moteurs de recherche et les résultats de recherche de haut rang peuvent être achetés. Les escrocs en profitent en achetant de l'espace publicitaire et en créant de faux sites Web de portefeuille pour tromper les utilisateurs. Voici un exemple des résultats de recherche lors de la recherche du portefeuille TP sur Baidu:

https://mp.weixin.qq.com/s/NdwIE412MJ7y-O5f2OrSHA)

Risque d'acheter un faux portefeuille matériel

Les attaques de la chaîne d'approvisionnement sont une menace majeure pour la sécurité des portefeuilles matériels. Si vous achetez un portefeuille matériel ailleurs que dans le magasin officiel ou chez un revendeur autorisé, vous ne savez pas combien de personnes l'ont manipulé ou si des composants internes ont été altérés. Sur l'image ci-dessous, le portefeuille matériel de droite a été modifié.

(https://www.kaspersky.com/blog/faux-portefeuille-crypto-matériel-trezor/48155/)

Risque d'un cheval de Troie sur votre ordinateur

Si votre ordinateur est infecté par un cheval de Troie, votre portefeuille pourrait être compromis par des logiciels malveillants. L'équipe de sécurité SlowMist a mené une analyse approfondie de ce problème dans leur article “Dark Night Thief: Redline Stealer Trojan vole des cryptomonnaiesexpliquant comment ce risque se développe et son impact potentiel. Nous recommandons aux utilisateurs d'installer un logiciel antivirus réputé, tel que Kaspersky, AVG ou 360, de maintenir une protection en temps réel activée et de mettre régulièrement à jour les définitions de virus pour rester en sécurité.

Risque lié aux vulnérabilités du portefeuille

Même si vous téléchargez un portefeuille légitime, utilisez-le avec précaution et assurez-vous que votre appareil et votre environnement sont sécurisés, vous pourriez quand même être exposé à des risques si le portefeuille lui-même présente des défauts de conception. C'est pourquoi il est important de prendre en compte non seulement la commodité d'un portefeuille, mais aussi si son code est open source. Les portefeuilles open source permettent aux développeurs et aux auditeurs externes d'identifier les vulnérabilités potentielles, réduisant ainsi le risque d'attaques. En cas d'exploitation d'une vulnérabilité, les équipes de sécurité peuvent rapidement localiser et corriger le problème.

Conclusion

Dans ce guide, nous avons présenté les différents types de portefeuilles et les risques courants qui y sont associés pour vous aider à acquérir une compréhension fondamentale de la sécurité des portefeuilles. Peu importe le type ou la marque de portefeuille que vous choisissez, gardez toujours vos phrases mnémoniques et vos clés privées confidentielles et sécurisées. Vous pourriez également envisager d'utiliser une combinaison de types de portefeuilles - tels qu'un portefeuille matériel bien connu associé à un portefeuille logiciel réputé pour gérer de gros actifs, ou plusieurs portefeuilles logiciels de confiance pour répartir de plus petits actifs. Dans notre prochain article, nous examinerons de plus près les risques associés au téléchargement et à l'achat de portefeuilles. Restez à l'écoute! (Note: Les marques et images de portefeuilles mentionnées dans cet article sont uniquement à des fins éducatives et ne constituent pas des recommandations ou des approbations.)

Avertissement:

  1. Cet article est repris de [.SlowMist], et les droits d'auteur appartiennent à l'auteur original [Équipe de sécurité SlowMist]. Si vous avez des objections à cette republication, veuillez contacter leGate Apprendreéquipe, et l'équipe gérera le problème dès que possible selon le processus pertinent.
  2. Avertissement: Les vues et opinions exprimées dans cet article sont uniquement celles de l'auteur et ne constituent pas des conseils en investissement.
  3. Les autres versions linguistiques de l'article ont été traduites par l'équipe Gate Learn et ne peuvent être copiées, distribuées ou plagiées sans mentionner Gate.Gate.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!