L'essor des actifs numériques a non seulement attiré des investisseurs légitimes, mais également des cybercriminels cherchant à exploiter les vulnérabilités de l'écosystème. Les logiciels malveillants voleurs de cryptos sont devenus une menace importante, capables d'infiltrer les appareils des utilisateurs et de siphonner leur richesse numérique durement gagnée.
Ce logiciel malveillant se présente sous différentes formes, chacune avec ses capacités et ses méthodes d'attaque distinctes. Alors que le paysage de la cryptographie continue de croître, il est essentiel de rester informé des risques potentiels pour se protéger contre les victimes de ces attaques insidieuses.
Dans cet aperçu, nous mettrons en évidence cinq des types de logiciels malveillants de vol de chiffrement les plus préoccupants dont les utilisateurs doivent être conscients.
De « rançon » + « malware », le nom décrit très bien cette menace. Il s'agit d'un type de logiciel malveillant qui crypte les fichiers d'une victime ou les verrouille hors de son ordinateur, les rendant inaccessibles. Les attaquants exigent alors une rançon, généralement en crypto-monnaie, en échange de la fourniture de la clé de déchiffrement ou du déverrouillage du système compromis. Il s'agit d'une technique de cyber-extorsion qui vise à contraindre les victimes à payer pour retrouver l'accès à leurs données ou à leur appareil.
Imaginez recevoir un e-mail avec un lien attrayant, et en cliquant dessus, l'écran de votre ordinateur se fige et un message contextuel apparaît, indiquant que tous vos fichiers sont cryptés et inaccessibles. Le message vous demande de payer un montant spécifique dans un délai défini pour recevoir la clé de déchiffrement. Ce scénario illustre comment un rançongiciel peut retenir vos données personnelles ou professionnelles en otage jusqu'à ce que vous répondiez aux exigences financières de l'attaquant.
Selon
Les méthodes de distribution courantes (ou les moyens par lesquels vous pourriez l'attraper) sont le phishing (usurpation d'identité), les publicités malveillantes et les logiciels piratés. Dans le cas des entreprises, les attaques sont pour la plupart ciblées et minutieusement planifiées.
Les extensions de navigateur sont des modules complémentaires ou des plugins logiciels que les utilisateurs peuvent installer dans leurs navigateurs Web pour améliorer les fonctionnalités ou améliorer leur expérience en ligne. Cependant, certaines extensions sont créées avec une intention malveillante, cherchant à exploiter les activités de navigation des utilisateurs à des fins néfastes.
Par exemple, imaginez que vous installez une extension de vérification des prix de crypto-monnaie apparemment utile dans votre navigateur. À votre insu, cette extension est malveillante et, une fois installée, elle accède à votre historique de navigation, ce qui lui permet de surveiller vos transactions cryptographiques. Lorsque vous vous connectez à votre échange cryptographique ou à votre portefeuille, l'extension collecte secrètement vos informations sensibles, y compris les identifiants de connexion et les clés privées, et les envoie à l'attaquant , qui est désormais en mesure de vider votre portefeuille.
Nous avons un cas dans la nature en ce moment, en effet. Chercheurs en sécurité
Le logiciel malveillant a été distribué via deux campagnes distinctes, utilisant Google Ads et Aurora Stealer ou le cheval de Troie d'accès à distance Ekipa (RAT) pour charger l'extension. Rilide contourne l'authentification à deux facteurs (2FA) en trompant les victimes avec de faux dialogues pour entrer leurs codes temporaires , permettant le traitement automatique des demandes de retrait de crypto-monnaie. Il est probablement temps de vérifier plus en détail les extensions de votre navigateur.
Il s'agit d'un type de logiciel malveillant conçu pour cibler les transactions de crypto-monnaie et voler des actifs numériques. Il fonctionne en remplaçant l'adresse du portefeuille du destinataire par celle de l'attaquant lorsque l'utilisateur copie et colle l'adresse de destination lors d'une transaction. En conséquence, les fonds destinés à être envoyés au destinataire légitime sont détournés vers le portefeuille du pirate. Tout cela sans symptômes apparents, jusqu'à ce qu'il soit trop tard.
Imaginez que vous êtes sur le point d'effectuer un paiement en crypto-monnaie à un ami pour un achat récent. Lorsque vous copiez et collez l'adresse du portefeuille de votre ami dans le champ de paiement, à votre insu, le logiciel malveillant clipper est secrètement actif sur votre appareil. Le logiciel malveillant détecte l'adresse copiée car il est capable d'identifier cette chaîne de caractères particulière. Il la remplace par l'adresse de l'attaquant et vous envoyez sans le savoir vos fonds au pirate au lieu de votre ami.
Plusieurs « marques » de tondeuses sont maintenant dans la nature, chassant les victimes en ligne. L'un d'eux est un
Celui-ci ne vole pas de fonds directement, mais utilise vos appareils à votre insu et en tire profit, sans rien vous donner et probablement causer des problèmes dans le processus. Un logiciel de cryptojacking prend secrètement le contrôle de l'ordinateur ou de l'appareil d'une victime, utilisant sa puissance de traitement pour extraire des crypto-monnaies sans l'autorisation de l'utilisateur. Le logiciel malveillant exploite les ressources de la victime pour effectuer les calculs complexes nécessaires à l'extraction de crypto-monnaie, au profit des attaquants aux dépens de la victime.
Par exemple, lorsque vous naviguez sur Internet ou après un téléchargement, vous remarquerez peut-être que votre ordinateur devient lent et que le ventilateur commence à fonctionner plus que d'habitude. Ce ralentissement inattendu se produit car un logiciel malveillant de cryptojacking a infecté votre système lorsque vous avez visité un site Web compromis. Ainsi, vous pourriez rencontrer des performances réduites et une consommation d'électricité accrue, tandis que les attaquants profitent illicitement de l'extraction de crypto-monnaie en utilisant la puissance de traitement de votre ordinateur.
C'est pire dans le cas des appareils mobiles, qui peuvent subir une surchauffe et endommager les composants matériels. Malheureusement, comme l'a découvert
Les victimes moyennes peuvent être atteintes via des applications piratées et des sites Web infectés, mais les attaquants ciblent également les services et les serveurs cloud pour exploiter secrètement Monero (XMR) et Dero (DERO). La plupart des succès ont été identifiés en Amérique du Nord et en Europe, en particulier aux États-Unis, au Canada, au Danemark, en Allemagne et en France.
La vieille histoire du cheval de Troie a été reproduite par les cybercriminels aujourd'hui. Un cheval de Troie d'accès à distance (RAT) est un type de logiciel malveillant déguisé qui permet aux pirates d'obtenir un accès non autorisé et de contrôler l'ordinateur ou l'appareil d'une victime à partir d'un emplacement distant. Une fois installé, le RAT permet aux pirates d'effectuer diverses activités malveillantes, telles que le vol d'informations sensibles , la surveillance du comportement des utilisateurs et l'exécution de commandes à l'insu de la victime.
Par exemple, vous pouvez télécharger une mise à jour logicielle apparemment innocente pour votre portefeuille de crypto-monnaie. Cependant, la mise à jour contient un RAT caché. Une fois installé, le RAT accorde un accès à distance à l'attaquant, qui peut désormais surveiller vos transactions cryptographiques et accéder aux clés privées de votre portefeuille. Grâce à cet accès non autorisé, le pirate peut transférer discrètement vos actifs numériques vers son propre portefeuille, en volant efficacement vos fonds. Cela souligne vraiment l'importance de télécharger des logiciels uniquement à partir de sources fiables pour se protéger contre les RAT et autres cybermenaces.
Dernièrement, une nouvelle variante de ce type de malware a été nommée "
Les cybercriminels ne disparaîtront pas de si tôt, c'est donc à nous de protéger nos fonds. Cela inclut bien sûr tous les
En suivant ces mesures préventives et en maintenant une approche proactive de la sécurité, vous pouvez réduire considérablement le risque d'être victime de logiciels malveillants voleurs de crypto et protéger vos précieux actifs numériques. N'oubliez pas que rester vigilant et prudent est essentiel pour maintenir une expérience cryptographique sûre et sécurisée.
Image vectorielle en vedette par