paint-brush
5 menaces de logiciels malveillants de vol de crypto : comment rester en sécurité et conscientpar@obyte
747 lectures
747 lectures

5 menaces de logiciels malveillants de vol de crypto : comment rester en sécurité et conscient

par Obyte8m2023/08/18
Read on Terminal Reader

Trop long; Pour lire

L'essor des actifs numériques a conduit à l'émergence de logiciels malveillants de vol de crypto ciblant les appareils des utilisateurs pour exploiter les vulnérabilités et voler leur crypto-monnaie. Ransomware crypte les fichiers et demande une rançon en crypto-monnaie ; les extensions de navigateur malveillantes collectent secrètement des informations sensibles ; les clippers détournent des fonds en remplaçant les adresses de portefeuille ; le cryptojacking détourne des dispositifs pour l'exploitation minière ; les chevaux de Troie d'accès à distance (RAT) accordent un accès non autorisé. Pour se protéger contre ces menaces, les utilisateurs doivent utiliser un logiciel de sécurité réputé, télécharger à partir de sources fiables, activer 2FA, rester à jour et utiliser des portefeuilles hors ligne. Évitez le Wi-Fi public, méfiez-vous du phishing et des extensions, et restez informé pour garantir une expérience crypto sécurisée.
featured image - 5 menaces de logiciels malveillants de vol de crypto : comment rester en sécurité et conscient
Obyte HackerNoon profile picture
0-item


L'essor des actifs numériques a non seulement attiré des investisseurs légitimes, mais également des cybercriminels cherchant à exploiter les vulnérabilités de l'écosystème. Les logiciels malveillants voleurs de cryptos sont devenus une menace importante, capables d'infiltrer les appareils des utilisateurs et de siphonner leur richesse numérique durement gagnée.


Ce logiciel malveillant se présente sous différentes formes, chacune avec ses capacités et ses méthodes d'attaque distinctes. Alors que le paysage de la cryptographie continue de croître, il est essentiel de rester informé des risques potentiels pour se protéger contre les victimes de ces attaques insidieuses.


Dans cet aperçu, nous mettrons en évidence cinq des types de logiciels malveillants de vol de chiffrement les plus préoccupants dont les utilisateurs doivent être conscients. pour protéger leurs fonds et des informations personnelles. À la fin, nous partagerons quelques conseils utiles pour vous en protéger.


Logiciels de rançon

De « rançon » + « malware », le nom décrit très bien cette menace. Il s'agit d'un type de logiciel malveillant qui crypte les fichiers d'une victime ou les verrouille hors de son ordinateur, les rendant inaccessibles. Les attaquants exigent alors une rançon, généralement en crypto-monnaie, en échange de la fourniture de la clé de déchiffrement ou du déverrouillage du système compromis. Il s'agit d'une technique de cyber-extorsion qui vise à contraindre les victimes à payer pour retrouver l'accès à leurs données ou à leur appareil.


Imaginez recevoir un e-mail avec un lien attrayant, et en cliquant dessus, l'écran de votre ordinateur se fige et un message contextuel apparaît, indiquant que tous vos fichiers sont cryptés et inaccessibles. Le message vous demande de payer un montant spécifique dans un délai défini pour recevoir la clé de déchiffrement. Ce scénario illustre comment un rançongiciel peut retenir vos données personnelles ou professionnelles en otage jusqu'à ce que vous répondiez aux exigences financières de l'attaquant.



Note sur le rançongiciel Jigsaw par Bleeping Computer

Selon Analyse en chaîne , "[c'est] la seule forme de crime basé sur la crypto-monnaie qui devrait croître en 2023, les attaquants ayant extorqué 175,8 millions de dollars de plus qu'ils ne l'ont fait à la même période en 2022." Les rançongiciels ciblent particulièrement les entreprises du monde entier, pour lesquelles chaque rançon pourrait rapporter des millions à elle seule, si la victime décide de payer.


Les méthodes de distribution courantes (ou les moyens par lesquels vous pourriez l'attraper) sont le phishing (usurpation d'identité), les publicités malveillantes et les logiciels piratés. Dans le cas des entreprises, les attaques sont pour la plupart ciblées et minutieusement planifiées.


Extensions de navigateur malveillantes

Les extensions de navigateur sont des modules complémentaires ou des plugins logiciels que les utilisateurs peuvent installer dans leurs navigateurs Web pour améliorer les fonctionnalités ou améliorer leur expérience en ligne. Cependant, certaines extensions sont créées avec une intention malveillante, cherchant à exploiter les activités de navigation des utilisateurs à des fins néfastes.


Par exemple, imaginez que vous installez une extension de vérification des prix de crypto-monnaie apparemment utile dans votre navigateur. À votre insu, cette extension est malveillante et, une fois installée, elle accède à votre historique de navigation, ce qui lui permet de surveiller vos transactions cryptographiques. Lorsque vous vous connectez à votre échange cryptographique ou à votre portefeuille, l'extension collecte secrètement vos informations sensibles, y compris les identifiants de connexion et les clés privées, et les envoie à l'attaquant , qui est désormais en mesure de vider votre portefeuille.



Campagnes Rilide identifiées par Trustwave



Nous avons un cas dans la nature en ce moment, en effet. Chercheurs en sécurité a découvert une nouvelle extension de navigateur malveillante appelée Rilide, ciblant les navigateurs basés sur Chromium comme Google Chrome, Brave, Opera et Microsoft Edge. Le logiciel malveillant surveille l'activité du navigateur, prend des captures d'écran et vole la crypto-monnaie via des scripts injectés sur des pages Web. Il imite les extensions bénignes de Google Drive pour échapper à la détection.


Le logiciel malveillant a été distribué via deux campagnes distinctes, utilisant Google Ads et Aurora Stealer ou le cheval de Troie d'accès à distance Ekipa (RAT) pour charger l'extension. Rilide contourne l'authentification à deux facteurs (2FA) en trompant les victimes avec de faux dialogues pour entrer leurs codes temporaires , permettant le traitement automatique des demandes de retrait de crypto-monnaie. Il est probablement temps de vérifier plus en détail les extensions de votre navigateur.


Tondeuses

Il s'agit d'un type de logiciel malveillant conçu pour cibler les transactions de crypto-monnaie et voler des actifs numériques. Il fonctionne en remplaçant l'adresse du portefeuille du destinataire par celle de l'attaquant lorsque l'utilisateur copie et colle l'adresse de destination lors d'une transaction. En conséquence, les fonds destinés à être envoyés au destinataire légitime sont détournés vers le portefeuille du pirate. Tout cela sans symptômes apparents, jusqu'à ce qu'il soit trop tard.


Imaginez que vous êtes sur le point d'effectuer un paiement en crypto-monnaie à un ami pour un achat récent. Lorsque vous copiez et collez l'adresse du portefeuille de votre ami dans le champ de paiement, à votre insu, le logiciel malveillant clipper est secrètement actif sur votre appareil. Le logiciel malveillant détecte l'adresse copiée car il est capable d'identifier cette chaîne de caractères particulière. Il la remplace par l'adresse de l'attaquant et vous envoyez sans le savoir vos fonds au pirate au lieu de votre ami.


Campagne malveillante de MortalKombat et Laplas identifiée par Talos
Plusieurs « marques » de tondeuses sont maintenant dans la nature, chassant les victimes en ligne. L'un d'eux est un campagne conjointe entre le Laplas Clipper et le rançongiciel MortalKombat. L'infection commence lorsqu'une victime tombe sous le charme d'un faux e-mail de CoinPayments ou d'une autre société de cryptographie, clique sur leurs liens malveillants et télécharge l'une des deux surprises : le clipper ou le ransomware. La plupart des victimes viennent des États-Unis, mais cela affecte également le Royaume-Uni, la Turquie et les Philippines.



Cryptojacking

Celui-ci ne vole pas de fonds directement, mais utilise vos appareils à votre insu et en tire profit, sans rien vous donner et probablement causer des problèmes dans le processus. Un logiciel de cryptojacking prend secrètement le contrôle de l'ordinateur ou de l'appareil d'une victime, utilisant sa puissance de traitement pour extraire des crypto-monnaies sans l'autorisation de l'utilisateur. Le logiciel malveillant exploite les ressources de la victime pour effectuer les calculs complexes nécessaires à l'extraction de crypto-monnaie, au profit des attaquants aux dépens de la victime.


Par exemple, lorsque vous naviguez sur Internet ou après un téléchargement, vous remarquerez peut-être que votre ordinateur devient lent et que le ventilateur commence à fonctionner plus que d'habitude. Ce ralentissement inattendu se produit car un logiciel malveillant de cryptojacking a infecté votre système lorsque vous avez visité un site Web compromis. Ainsi, vous pourriez rencontrer des performances réduites et une consommation d'électricité accrue, tandis que les attaquants profitent illicitement de l'extraction de crypto-monnaie en utilisant la puissance de traitement de votre ordinateur.



Volume de cryptojacking par SonicWall


C'est pire dans le cas des appareils mobiles, qui peuvent subir une surchauffe et endommager les composants matériels. Malheureusement, comme l'a découvert Sonic Wall , "332 millions d'attaques de cryptojacking ont été enregistrées au cours du premier semestre 2023 dans le monde, soit une augmentation record de 399 % par rapport à l'année dernière."


Les victimes moyennes peuvent être atteintes via des applications piratées et des sites Web infectés, mais les attaquants ciblent également les services et les serveurs cloud pour exploiter secrètement Monero (XMR) et Dero (DERO). La plupart des succès ont été identifiés en Amérique du Nord et en Europe, en particulier aux États-Unis, au Canada, au Danemark, en Allemagne et en France.


Cheval de Troie d'accès à distance (RAT)

La vieille histoire du cheval de Troie a été reproduite par les cybercriminels aujourd'hui. Un cheval de Troie d'accès à distance (RAT) est un type de logiciel malveillant déguisé qui permet aux pirates d'obtenir un accès non autorisé et de contrôler l'ordinateur ou l'appareil d'une victime à partir d'un emplacement distant. Une fois installé, le RAT permet aux pirates d'effectuer diverses activités malveillantes, telles que le vol d'informations sensibles , la surveillance du comportement des utilisateurs et l'exécution de commandes à l'insu de la victime.


Par exemple, vous pouvez télécharger une mise à jour logicielle apparemment innocente pour votre portefeuille de crypto-monnaie. Cependant, la mise à jour contient un RAT caché. Une fois installé, le RAT accorde un accès à distance à l'attaquant, qui peut désormais surveiller vos transactions cryptographiques et accéder aux clés privées de votre portefeuille. Grâce à cet accès non autorisé, le pirate peut transférer discrètement vos actifs numériques vers son propre portefeuille, en volant efficacement vos fonds. Cela souligne vraiment l'importance de télécharger des logiciels uniquement à partir de sources fiables pour se protéger contre les RAT et autres cybermenaces.



Quelques icônes utilisées par Chameleon. Image de Cyble
Dernièrement, une nouvelle variante de ce type de malware a été nommée " Caméléon » par la firme de cybersécurité Cyble. Il se présente comme une application cryptographique populaire sur les appareils Android, y compris les échanges cryptographiques . Une fois installé par des victimes ignorantes, le caméléon peut lire chaque frappe (enregistreur de frappe), afficher un faux écran (attaque par superposition) et voler des données importantes telles que des SMS, des mots de passe et des cookies. Bien sûr, ils peuvent voler des crypto-monnaies de cette façon.



Comment se protéger contre les logiciels malveillants voleurs de crypto

Les cybercriminels ne disparaîtront pas de si tôt, c'est donc à nous de protéger nos fonds. Cela inclut bien sûr tous les Obyte utilisateurs, également vulnérables aux attaques de crypto-malware. Ce n'est pas si difficile, et vous pouvez appliquer quelques astuces simples pour le faire.


  • Utilisez un logiciel de sécurité réputé : installez et mettez régulièrement à jour un logiciel antivirus et anti-malware réputé sur tous vos appareils. Ces outils peuvent détecter et supprimer les logiciels malveillants voleurs de chiffrement avant qu'ils ne causent des dommages.
  • Télécharger à partir de sources fiables : téléchargez uniquement des portefeuilles, des applications et des extensions de crypto-monnaie à partir de sites Web officiels ou de magasins d'applications de confiance. Évitez de cliquer sur des liens suspects ou de télécharger des logiciels provenant de sources inconnues.
  • Maintenez les logiciels à jour : mettez régulièrement à jour votre système d'exploitation, vos navigateurs Web et toutes les applications pour corriger les vulnérabilités que les attaquants pourraient exploiter.
  • Activer les mots de passe et l'authentification à deux facteurs (2FA) : Activez 2FA chaque fois que possible, en particulier pour les comptes d'échange de crypto-monnaie et les portefeuilles. 2FA ajoute une couche supplémentaire de protection contre les accès non autorisés. Vous pouvez le faire dans Obyte en créant votre propre compte multi-signatures à ouvrir depuis plusieurs appareils. Il est également important de configurer des mots de passe sécurisés dans la mesure du possible. Le portefeuille Obyte offre également cette fonctionnalité.



  • Utilisez des portefeuilles/pièces de texte hors ligne pour le stockage cryptographique : les portefeuilles hors ligne, également appelés portefeuilles froids, améliorent la sécurité cryptographique en stockant les actifs numériques hors ligne, en les isolant des menaces en ligne telles que les hacks. Dans Obyte, le textcoins conviviaux peuvent être utilisés comme portefeuilles froids, car ce ne sont que douze mots secrets complètement en dehors d'Internet.
  • Évitez les tentatives d'hameçonnage : méfiez-vous des e-mails d'hameçonnage et des sites Web qui imitent des plates-formes légitimes. Vérifiez les URL et les adresses des expéditeurs d'e-mails avant de fournir des informations sensibles ou de cliquer sur des liens.
  • Utiliser les QR Codes et Vérifier les Adresses : le succès des clippers réside dans le manque d'attention des utilisateurs. Essayez d'utiliser les codes QR au lieu des fonctions de copier-coller et vérifiez toujours chaque adresse cryptographique avant d'envoyer des fonds. Ou vous pouvez éviter d'utiliser des adresses cryptographiques pour envoyer et recevoir des fonds dans Obyte. Si vous attestez un nom d'utilisateur personnalisé, un e-mail ou un nom d'utilisateur GitHub, vous pouvez les utiliser à la place d'une adresse. Les textcoins sont également conçus pour être envoyés sans adresses complexes.
  • Méfiez-vous des extensions de navigateur : soyez prudent lorsque vous installez des extensions de navigateur, en particulier celles liées à la crypto-monnaie. Tenez-vous en aux extensions réputées de développeurs connus.
  • Surveiller l'activité de l'appareil : examinez régulièrement les processus en cours d'exécution de votre appareil et les extensions et applications actives pour repérer toute activité suspecte.
  • Connexions Wi-Fi sécurisées : évitez d'utiliser les réseaux Wi-Fi publics pour les transactions de crypto-monnaie ou l'accès à des informations sensibles. Utilisez un réseau privé virtuel (VPN) pour plus de sécurité.
  • Renseignez-vous : restez informé des dernières menaces et des meilleures pratiques en matière de cybersécurité. La sensibilisation est la première ligne de défense contre les logiciels malveillants de vol de chiffrement.


En suivant ces mesures préventives et en maintenant une approche proactive de la sécurité, vous pouvez réduire considérablement le risque d'être victime de logiciels malveillants voleurs de crypto et protéger vos précieux actifs numériques. N'oubliez pas que rester vigilant et prudent est essentiel pour maintenir une expérience cryptographique sûre et sécurisée.



Image vectorielle en vedette par Freepik