Nous connaissons tous les CAPTCHAs : ces boîtes « Je ne suis pas un robot » ou grilles d’images que vous cliquez lors de la connexion ou de la navigation. Ils sont destinés à bloquer les robots et à rendre les sites Web plus sûrs. Ce qui commence comme une vérification inoffensive finit par être une passerelle pour le vol de crypto-monnaies, la récolte d'informations ou le compromis du système.Nous allons donc explorer comment ces faux CAPTCHAs fonctionnent, les risques qu'ils représentent pour votre crypto-monnaies et, plus important encore, les mesures que vous pouvez prendre pour vous défendre. Comment fonctionne l'escroquerie Fake Captcha Un faux CAPTCHA est conçu pour ressembler à une étape de vérification normale, mais derrière les scènes, les attaquants exécutent un plan malveillant. Cette simple commande comme Lumma Stealer ou le cheval de Troie Amadey, qui récolte des mots de passe, des cookies de navigateur, des clés de portefeuille crypto, et plus encore. Then it prompts you to paste it somewhere (often the Windows Run box) and press Enter. Exécution de malware Exécution de malware Les chercheurs ont observé que cette tactique était incorporée dans dans différentes industries, parfois via des publicités ou via des scripts tiers sur des domaines autrement légitimes.L'attaque utilise souvent l'exécution sans fichier, ce qui signifie que le logiciel malveillant ne laisse pas de trace notable sur le disque, ce qui rend la détection plus difficile. Sites compromis Sites compromis Le cheval de Troie Amadey, en particulier, agit également comme un clipper : il détecte les adresses crypto déjà copiées sur le clipboard, puis les remplace par celles contrôlées par les pirates informatiques. Once inside, the malware scans for browser-saved credentials, cookie data, two-factor tokens, and wallet files, and can quietly exfiltrate what it finds. Cela peut sembler technique, mais la clé est que la prompt CAPTCHA agit comme une séduction: vous croyez que vous vérifiez simplement que vous êtes humain, et ne voyez pas ce qui se passe réellement derrière. Dans certains tests, 17% des utilisateurs exposés à une fausse campagne CAPTCHA ont fini par suivre les instructions qui ont déclenché le logiciel malveillant. Les analystes ont vu Les analystes ont vu Pourquoi le « Je ne suis pas un robot » est si efficace Les faux CAPTCHAs fonctionnent si bien parce qu’ils exploitent un rituel auquel nous avons tous appris à faire confiance.Cliquer sur une boîte ou sélectionner des feux de circulation est une routine, quelque chose de sûr et familier.Cette habitude fait baisser la garde des utilisateurs.Les attaquants comptent sur ce comportement automatique.Ils imitent le style de conception de Google et utilisent les mêmes polices et dispositifs. D’une certaine manière, les faux CAPTCHA sont les parfaits outil : ils mélangent la tromperie technique à la manipulation psychologique.Les gens ont tendance à associer les CAPTCHAs à une sécurité supplémentaire, juste un filtre qui retient les robots. ingénierie sociale We could call this “trust hijacking”: turning a symbol of security into bait. ingénierie sociale Lorsque le logiciel malveillant derrière ces arnaques cible les utilisateurs de crypto, ce n’est pas aléatoire. Le vol d’une phrase de récupération peut valoir plus que des mois d’essais de phishing à faible niveau.L’élégance de cette astuce réside dans sa simplicité : un seul clic qui se sent inoffensif, conduisant directement au contrôle de l’attaquant. Les crypto-monnaies Les crypto-monnaies Comment se protéger des attaques de faux captcha Nous devons faire attention à ne pas supposer que chaque CAPTCHA est sûr. Commencez par vérifier si le site est connu et digne de confiance.Si un CAPTCHA apparaît sur un site déjà suspect ou semble étrangement intrusif, sortez immédiatement. Vérifiez toujours l'URL. Les erreurs d'orthographe, les caractères supplémentaires ou les domaines étranges sont des signes d'avertissement. Ne collez jamais de commandes dans votre système basé sur des prompts web. Aucun CAPTCHA légitime ne vous demande jamais d'exécuter quelque chose manuellement. Pour éviter les incidents lors de l'insertion d'adresses cryptographiques complexes, vous pouvez utiliser des raccourcis plus faciles, des noms d'utilisateur et des textcoins dans Obyte pour envoyer et recevoir des fonds. Vous pouvez également utiliser des textcoins dans Obyte pour garder la plupart de vos fonds hors ligne, en toute sécurité contre toute tentative de piratage. Les shortcodes Les textures En échange Utilisez un antivirus ou une protection des endpoints à jour qui peut bloquer ou détecter des scripts malveillants ou des exécutions PowerShell. Considérez les extensions de navigateur ou les outils qui bloquent les scripts ou la manipulation du tableau de bord sur des pages non fiables. Activer de fortes habitudes de sécurité : gardez votre logiciel corrigé, distribuez vos fonds sur différents portefeuilles et évitez de stocker des clés privées sous forme numérique. Répartissez vos fonds Les faux CAPTCHAs sont un tournant astucieux dans la bataille en cours entre les cybercriminels et les utilisateurs quotidiens. Pour ceux qui détiennent ou manipulent des crypto, les paris sont élevés. Restez vigilants, suivez les étapes de protection ci-dessus et traitez toute demande de CAPTCHA en dehors de l'activité normale avec scepticisme. Image vectorielle par pikisuperstar / Freepik Image vectorielle par pikisuperstar / Freepik Freepik Freepik