L’échange de crypto Coinbase exécute la migration du portefeuille interne

4 Min Read
4 Min Read

L’échange de crypto-monnaie Coinbase a lancé samedi une vaste migration de fonds, déplaçant les jetons vers de nouveaux portefeuilles internes dans le cadre d’une procédure de sécurité programmée et de routine afin de réduire l’exposition à long terme liée à la conservation des fonds dans les mêmes adresses de portefeuille, qui sont connues du public.

La migration n’est pas due à des failles de cybersécurité ou à des menaces externes, selon une annonce de l’entreprise. Coinbase a dit :

“La migration périodique des portefeuilles est une bonne pratique bien acceptée qui minimise l’exposition des fonds à long terme. Il s’agit d’une migration planifiée et sans rapport avec les changements du secteur ou les conditions de prix. Il ne s’agit pas d’une réponse à un incident de violation de données ou à une menace externe. ”

Coinbase, échange de crypto-monnaie, cybersécurité

Source: Coinbase

Cela signifie que les gros soldes Bitcoin (BTC), Ether (ETH) et autres jetons seront déplacés en chaîne des portefeuilles Coinbase vers d’autres portefeuilles internes Coinbase déjà étiquetés par les explorateurs de blockchain et les plateformes de renseignement.

Coinbase a averti les utilisateurs que pendant la migration, des fraudeurs pourraient tenter d’exploiter la situation en se faisant passer pour des représentants de Coinbase et en contactant les clients pour leur demander des informations de connexion ou en demandant aux utilisateurs de transférer des fonds, ce que l’échange ne fait jamais.

Cet avertissement rappelle que les utilisateurs de crypto-monnaie doivent rester vigilants contre les tentatives de phishing, les piratages, les escroqueries et autres attaques de cybersécurité dans un paysage de menaces en constante évolution.

Coinbase, échange de crypto-monnaie, cybersécurité

LIRE  Crypto.com s'associe à DBS pour booster les transactions SGD et USD pour les utilisateurs de Singapour

Coinbase transfère les fonds vers d’autres portefeuilles contrôlés par la bourse. Source: Services secrets d’Arkham

En rapport: Coinbase « double la mise » sur Solana avec la dernière acquisition DEX

Les soldes inutilisés peuvent constituer un pot de miel pour les pirates : pourquoi transférer périodiquement des fonds est une bonne pratique

Les pirates ciblent les serveurs centralisés, les systèmes d’information et les portefeuilles cryptographiques chauds, connectés à Internet, pour extraire des informations et de la valeur des utilisateurs.

Ces référentiels centralisés contenant de grandes quantités d’informations ou de jetons attirent les acteurs malveillants, qui planifient souvent ces attaques pendant des mois et considèrent les grands systèmes centralisés comme des pots de miel.

L’émergence de l’intelligence artificielle et des outils basés sur l’IA donne également aux pirates informatiques un avantage dans l’assemblage d’indices heuristiques à travers des informations publiques et d’autres métadonnées qui peuvent compromettre des informations sensibles ou conduire à un vol, expliquent les experts en cybersécurité à Cointelegraph.

Les ordinateurs quantiques constituent également une menace pour la technologie cryptographique actuelle, qui n’est pas très loin dans le futur, mais qui pourrait déjà s’être matérialisée de manière rétroactive, a déclaré à Cointelegraph Gianluca Di Bella, chercheur en matière de contrats intelligents et de connaissances nulles (ZK).

Les acteurs malveillants pourraient désormais compiler des clés publiques cryptographiques en attendant qu’un ordinateur quantique suffisamment puissant soit inventé.

Ensuite, l’ordinateur quantique peut dériver la clé privée de l’adresse publique dans le cadre d’une attaque « récolter maintenant, décrypter plus tard », a déclaré Di Bella à Cointelegraph.

LIRE  Les paiements cryptographiques des sociétés accessoires ont doublé pour atteindre 115 millions de dollars au premier trimestre 2026, mais la croissance est au point mort depuis décembre

Les protocoles cryptographiques doivent passer dès que possible aux normes de sécurité post-quantiques pour neutraliser la menace de piratage rétroactif, a déclaré Di Bella.

Revue: Cas d’usage réels de l’IA en crypto, n°3 : Audits de contrats intelligents et cybersécurité

TAGGED:
Share This Article
Leave a comment