Les cybercriminels ne cessent d'innover et sont particulièrement attirés par les cryptomonnaies. Peut-être que vous êtes en train d'explorer Internet sans savoir sur combien de mines terrestres vous êtes sur le point de marcher. Il n'y a rien de mal à être prudent et à se tenir au courant des dernières tendances en matière de sécurité lorsqu'il s'agit de protéger vos fonds en cryptomonnaies.
Pour vous donner une idée de l'ampleur de cette activité malfaisante pour les parties malveillantes, selon
Télécharger des applications à partir de sites non officiels n'est pas une bonne idée, et c'est un excellent exemple. Kaspersky Lab, une société de cybersécurité
Lorsque les utilisateurs installent ces programmes apparemment gratuits, ils autorisent sans le savoir l'installation de logiciels malveillants sur leurs ordinateurs. La première étape consiste à utiliser une application appelée « Activator », qui invite les utilisateurs à fournir un accès administrateur. Cela donne au logiciel malveillant les autorisations nécessaires pour s'installer et désactiver le fonctionnement normal du logiciel piraté, trompant les utilisateurs en leur faisant croire qu'ils ont besoin de cet Activator pour faire fonctionner le logiciel.
Une fois installé, le malware contacte un serveur distant pour télécharger d'autres instructions malveillantes. Ces instructions aident le malware à créer une porte dérobée, offrant aux pirates un accès continu à l'ordinateur infecté. L'objectif principal de ce malware est de voler des cryptomonnaies. Il remplace les applications de portefeuille légitimes comme Exodus et Bitcoin-Qt par des versions infectées.
Ces applications modifiées capturent ensuite des informations sensibles, telles que les phrases de récupération et les mots de passe des portefeuilles, et les envoient aux pirates, ce qui vide efficacement vos fonds en crypto-monnaies. Un installateur « Activator » suspect est apparu juste après que vous ayez obtenu une application « gratuite » ? Ne lui donnez pas accès et désinstallez-la immédiatement !
La campagne Vortax est une opération de malware trompeuse ciblant les utilisateurs de cryptomonnaies, découverte par les chercheurs de Recorded Future. Les cybercriminels derrière
Une fois que les utilisateurs ont suivi les instructions fournies, ils sont redirigés vers des liens de téléchargement qui installent le logiciel Vortax. Cependant, au lieu d'une application fonctionnelle, les fichiers d'installation diffusent des logiciels malveillants tels que Rhadamanthys, Stealc ou Atomic Stealer (AMOS). L'application Vortax semble non fonctionnelle en raison d'erreurs délibérées, tandis qu'en arrière-plan, le logiciel malveillant commence à voler des informations sensibles, notamment des mots de passe et des phrases de départ. Une enquête plus approfondie a révélé que la campagne Vortax est liée à plusieurs domaines hébergeant des applications malveillantes similaires et de faux jeux Web3, ce qui suggère un effort bien organisé de la part de l'acteur de la menace, identifié comme Markopolo.
Les tactiques de Markopolo incluent l’exploitation des réseaux sociaux et des plateformes de messagerie pour diffuser leurs logiciels malveillants,
Les chercheurs de Sonatype ont découvert une nouvelle menace ciblant les utilisateurs de cryptomonnaies via un package Python malveillant appelé « pytoileur ». Déguisé en outil de gestion d'API légitime, pytoileur trompe les utilisateurs en les incitant à le télécharger à partir du Python Package Index (PyPI). Une fois installé, le package récupère et installe secrètement un logiciel malveillant conçu pour voler des cryptomonnaies en accédant aux informations sensibles stockées sur l'appareil de la victime.
La distribution de pytoileur impliquait des tactiques d'ingénierie sociale, notamment l'exploitation de plateformes communautaires comme Stack Overflow pour inciter les développeurs à télécharger le package sous couvert de résoudre des problèmes techniques. Cet incident fait partie d'une campagne plus large « Cool package », indiquant un effort continu des cybercriminels pour cibler les utilisateurs de cryptomonnaies par le biais de méthodes sophistiquées et évolutives. Mend.io, une autre société de sécurité,
Les développeurs peuvent éviter les packages malveillants en les téléchargeant à partir de sources fiables, en vérifiant l'intégrité du package et en examinant le code avant utilisation. Il est également utile de se tenir au courant des avis de sécurité et d'utiliser des outils de sécurité automatisés.
P2Pinfect, identifié par Cado Security, est un malware sophistiqué qui utilise un botnet peer-to-peer pour prendre le contrôle. En d'autres termes, le malware détecte si un ordinateur appartient à un réseau et infecte tous les appareils connectés pour communiquer et se contrôler directement sans s'appuyer sur un serveur central. Apparemment inactif au départ, sa forme mise à jour inclut désormais des fonctionnalités de ransomware et de crypto-mining.
Les victimes rencontrent généralement P2Pinfect via des configurations Redis non sécurisées ou via des tentatives SSH (Secure Shell) limitées pour gérer des systèmes distants avec des informations d'identification communes. Une fois actif sur le système d'une victime, P2Pinfect installe un mineur de crypto-monnaie ciblant la crypto-monnaie Monero. Ce mineur s'active après un bref délai et génère de la crypto-monnaie en utilisant les ressources du système, en acheminant secrètement les gains vers le portefeuille de l'attaquant et en ralentissant les capacités de l'appareil.
Le composant ransomware crypte (bloque) les fichiers et exige un paiement en crypto-monnaie pour les récupérer, bien que son efficacité soit limitée en raison des autorisations typiques des serveurs Redis infectés. Le portefeuille Monero de l'attaquant a accumulé environ 71 XMR, soit environ 12 400 $. Cela illustre le succès financier de la campagne malgré l'impact potentiellement limité du ransomware en raison des données de faible valeur typiques stockées par Redis. Pour éviter ce malware, n'oubliez pas de sécuriser les configurations Redis et de surveiller régulièrement toute activité inhabituelle.
L'extension Chrome AggrTrade, décrite par la société de sécurité SlowMist, était un outil malveillant qui trompait les utilisateurs et leur faisait perdre des sommes importantes de cryptomonnaies. L'extension se faisait passer pour un outil de trading légitime (AggrTrade) mais était conçue uniquement pour voler des fonds. Les utilisateurs l'ont installée sans le savoir, ce qui a ensuite exploité leur accès aux bourses de cryptomonnaies et aux plateformes de trading en détournant des informations sensibles (mots de passe et identifiants).
Cette menace spécifique a déjà été éliminée, mais ce n'est qu'un maigre exemple parmi de nombreuses tentatives. Actuellement, plusieurs autres
N'oubliez pas non plus que toutes les extensions de navigateur sont capables de suivre l'intégralité de votre historique de navigation, de voir ce que vous faites sur chaque site et de voler des cookies et d'autres données privées. L'utilisation de portefeuilles matériels ou papier pour des montants substantiels et la mise à jour constante des logiciels de sécurité peuvent également améliorer votre protection contre de telles menaces.
Pour vous protéger contre les logiciels malveillants de vol de crypto-monnaie comme ceux-ci, vous pouvez appliquer quelques mesures de base :
À l'intérieur d'Obyte et au-delà, assurez-vous d'utiliser des portefeuilles sécurisés et vérifiés et suivez ces meilleures pratiques pour protéger vos actifs !
Image vectorielle en vedette par