La prédiction de texte du smartphone devine la phrase de départ de crypto hodler


Les phrases de départ, une combinaison aléatoire de mots de la liste 39 de 2048 mots du protocole d’amélioration Bitcoin (BIP), agissent comme l’une des principales couches de sécurité contre l’accès non autorisé aux crypto-monnaies d’un utilisateur. Mais que se passe-t-il lorsque la saisie prédictive de votre téléphone « intelligent » se souvient et suggère les mots la prochaine fois que vous essayez d’accéder à votre portefeuille numérique ?

Andre, un professionnel de l’informatique de 33 ans originaire d’Allemagne, a récemment au courant sur le subreddit r/CryptoCurrency après avoir découvert la capacité de votre téléphone mobile à prédire l’intégralité de la phrase de départ de récupération dès que vous avez tapé le premier mot.

Comme un avertissement juste pour les autres Redditors et les passionnés de crypto, le message d’André a souligné la facilité avec laquelle les pirates peuvent utiliser la fonctionnalité pour drainer les fonds d’un utilisateur simplement en tapant le premier mot de la liste BIP 39. :

« Cela permet de se lancer plus facilement, de mettre la main sur un téléphone, de lancer n’importe quelle application de chat et de commencer à taper n’importe quel mot sur la liste BIP39 et de voir ce que le téléphone suggère. »

S’adressant à Cointelegraph, Andre, également connu sous le nom de u / Divinux sur Reddit, a partagé sa surprise lorsqu’il a découvert pour la première fois que son téléphone devinait littéralement la phrase de départ de 12 à 24 mots. « D’abord, j’ai été stupéfait. Les deux premiers mots pourraient être une coïncidence, non ?

En tant qu’individu féru de technologie, l’investisseur allemand en cryptographie a pu reproduire le scénario où son téléphone portable pouvait prédire avec précision les phrases d’ouverture. Après avoir réalisé l’impact possible de cette information si elle tombait entre de mauvaises mains, « j’ai pensé que je devrais le dire aux gens. Je suis sûr qu’il y en a d’autres qui ont aussi écrit des graines sur leur téléphone. »

Les expériences d’André ont confirmé que le GBoard de Google était le moins vulnérable car le logiciel ne prédisait pas chaque mot dans le bon ordre. Cependant, le clavier Swiftkey de Microsoft a pu prédire la phrase d’ouverture dès la sortie de la boîte. Le clavier Samsung peut également prédire les mots si « Remplacement automatique » et « Suggérer des corrections de texte » ont été activés manuellement.

Les débuts d’André avec la crypto remontent à 2015, lorsqu’il a momentanément perdu tout intérêt jusqu’à ce qu’il se rende compte qu’il pouvait acheter des biens et des services en utilisant Bitcoin (BTC) et d’autres crypto-monnaies. Leur stratégie d’investissement consiste à acheter et à jalonner des BTC et des altcoins comme Terra (LUNA), Algorand (ALGO) et Tezos (XTZ) et « puis la moyenne du coût en dollars en BTC quand/s’ils frappent la lune ». Le professionnel de l’informatique développe également ses propres pièces et jetons comme passe-temps.

Selon Andre, une mesure de sécurité contre les attaques potentielles consiste à stocker des avoirs importants à long terme dans un portefeuille matériel. Aux utilisateurs de Reddit du monde entier, il conseille « ni vos clés ni vos pièces, faites vos propres recherches, ne faites pas de FOMO, n’investissez jamais plus que ce que vous êtes prêt à perdre, vérifiez toujours l’adresse à laquelle vous envoyez ». , toujours envoyez un petit montant à l’avance et désactivez vos MP dans les paramètres », concluant :

« Faites un travail solide pour empêcher que cela ne se produise en vidant votre cache de type prédictif. »

Lié: Les imitateurs de STEPN volent les phrases d’ouverture des utilisateurs, avertissent les experts en sécurité

La société de sécurité Blockchain PeckShield a mis en garde la communauté crypto contre un grand nombre de sites Web de phishing ciblant les utilisateurs de l’application de style de vie Web3 STEPN.

Comme Cointelegraph l’a récemment rapporté, sur la base des découvertes de PechShield, les pirates insèrent un plugin de navigateur MetaMask contrefait grâce auquel ils peuvent voler des phrases de départ aux utilisateurs STEPN sans méfiance.

L’accès à la phrase de départ assure un contrôle complet sur les fonds cryptographiques de l’utilisateur via le panneau de contrôle STEPN.