Les voleurs de crypto-monnaie qui remplacent une adresse de portefeuille dans le presse-papier ne sont plus limités à Windows ou aux magasins d’applications Android louches, il y a quelques jours, une de ses applications a été découverte sur Google Play.

Des logiciels malveillants de plus en plus courants

tout savoir sur la crypto

Pour des raisons de sécurité, les adresses des portefeuilles de crypto-monnaie en ligne sont composées de longues chaînes de caractères. Au lieu de les saisir, les utilisateurs ont tendance à copier et coller les adresses à l’aide du presse-papiers. Un type de malware, appelé «clipper», en profite. Il intercepte le contenu du presse-papiers, et le remplace subrepticement par ce que l’attaquant veut subvertir. Dans le cas d’une transaction crypto-monnaie, l’utilisateur affecté peut se retrouver avec l’adresse du portefeuille copiée basculée en mode silencieux vers une adresse appartenant à l’attaquant.

Cette forme malveillante de logiciels a fait son apparition en 2017 sur la plateforme Windows et a été repérée dans les magasins d’applications Android à l’ombre de l’été 2018. En février 2019, nous avons découvert un clipper malveillant sur Google Play, le magasin d’applications Android officiel.

Bien qu’ils soient relativement nouveaux, les voleurs de crypto-monnaie qui s’appuient sur la modification du contenu du presse-papiers peuvent être considérés comme des programmes malveillants établis. Les chercheurs d’ESET ont même découvert l’un d’eux hébergé sur download.cnet.com, l’un des sites d’hébergement de logiciels les plus populaires au monde. En août 2018, le premier clipper Android a été découvert et vendu sur des forums de hackers souterrains. Depuis lors, ce malware a été détecté dans plusieurs magasins d’applications louches.

Copier et voler

Le clipper trouvé dans le magasin Google Play, détecté par les solutions de sécurité ESET sous le nom Android / Clipper.C, emprunte l’identité d’un service légitime appelé MetaMask. Le principal objectif du logiciel malveillant est de voler les informations d’identité, et les clés privées de la victime pour obtenir le contrôle de ses fonds Ethereum. Cependant, il peut également remplacer une adresse de portefeuille Bitcoin ou Ethereum copiée dans le Presse-papiers par une adresse appartenant à l’attaquant.

Cette attaque cible les utilisateurs souhaitant utiliser la version mobile du service MetaMask, conçu pour exécuter des applications décentralisées Ethereum dans un navigateur, sans avoir à exécuter un nœud Ethereum complet. Cependant, le service ne propose actuellement aucune application mobile, mais uniquement des add-ons pour les navigateurs de bureau tels que Chrome et Firefox. Plusieurs applications malveillantes ont déjà été interceptées sur Google Play, se faisant passer pour MetaMask. Cependant, ils se sont contentés de chercher des informations sensibles dans le but d’accéder aux fonds de la crypto-monnaie des victimes.

Conseils de sécurité

Cette première apparition de malware clipper sur Google Play est un autre impératif pour les utilisateurs d’Android de s’en tenir aux meilleures pratiques en matière de sécurité mobile. Pour vous protéger des logiciels malveillants et des logiciels malveillants Android, nous vous conseillons de :

– Gardez votre appareil Android à jour et utilisez une solution de sécurité mobile fiable.
– Restez fidèle au magasin Google Play officiel lorsque vous téléchargez des applications, cependant, vérifiez toujours le lien vers l’application officielle sur le site Web officiel du développeur de l’application ou du fournisseur de services. S’il n’y en a pas, considérez-le comme un drapeau rouge et soyez extrêmement prudent à l’égard des résultats de votre recherche Google Play.
– Vérifiez toutes les étapes de toutes les transactions qui impliquent quelque chose de précieux, des informations sensibles à l’argent. Lorsque vous utilisez le presse-papiers, vérifiez toujours si ce que vous avez collé est ce que vous vouliez entrer.

tout savoir sur la crypto

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here