Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

La crypto-monnaie via mobiles dans le viseur

Le 21 mars 2022

Doctor Web alerte sur la propagation de Trojans conçus pour voler de la crypto-monnaie via les appareils mobiles. Les applications malveillantes volent des phrases seed secrètes afin d’accéder aux portefeuilles de crypto-monnaie. Les utilisateurs d’Apple sont aussi vulnérables que ceux d’Android.

Les applications Trojan détectées sont dissimulées derrière des versions de portefeuilles de crypto-monnaie populaires modifiées par les pirates. Actuellement, nos experts enregistrent des cas d'insertion de code malveillant dans les copies d’applis telles que imToken, MetaMask, Bitpie et TokenPocket, cependant la liste peut s'avérer incomplète. Les modifications connues des menaces sont détectées par Dr.Web comme les Trojans des familles Android.CoinSteal et IPhoneOS.CoinSteal. Dont Android.CoinSteal.7, Android.CoinSteal.8, Android.CoinSteal.10, IPhoneOS.CoinSteal.1, IPhoneOS.CoinSteal.2, IPhoneOS.CoinSteal.3 et d'autres.

Les versions Trojan des portefeuilles de crypto-monnaie sont diffusées via des sites malveillants qui imitent l'apparence et les fonctionnalités des ressources web originales. Les adresses de ces site sont autant similaires que possible aux adresses réelles, ce qui, étant accompagné de méthodes d'ingénierie sociale, augmente la probabilité de tromper les victimes potentielles.

#drweb#drweb#drweb#drweb

Selon les types d'appareil depuis lesquels les faux sites sont visités, les utilisateurs sont invités à télécharger et installer une version du portefeuille de crypto-monnaie pour la plateforme correspondante, Android ou iOS. Les versions Android des Trojans sont les plus souvent téléchargées directement depuis une ressource malveillante visitée, tandis que les propriétaires d'appareil tournant sous iOS sont souvent redirigés vers un autre site dont l'apparence ressemble au catalogue d'applications Apple.

#drweb#drweb

Malgré le fait que par défaut, dans les deux OS, l'installation d’applications provenant de ressources tierces est désactivée ou indisponible, ceci reste encore possible. Notamment sur les appareils Android, où il suffit d'activer l’option appropriée dans les paramètres système. Pour Apple, les pirates utilisent un mécanisme d'installation utilisant des profils spécifiques de configuration (configuration profiles) et des « profils de fourniture » (provisioning profiles). Ce type de profil est utilisé par certaines sociétés, notamment pour diffuser des logiciels parmi les employés sans passer par l’AppStore. Dans ce cas, il n'est pas nécessaire que les appareils tournant sous iOS soient débloqués (« craqués ») ou jailbreakés.

Le processus d'installation d'un de ces programmes malveillants (IPhoneOS.CoinSteal.2 selon la classification de Doctor Web) sur un appareil iOS est illustré ci-dessous :

#drweb

La vidéo de l'installation et du fonctionnement du Trojan ainsi que sa comparaison avec la version de cette application provenant de l'AppStore :

Puisque les Trojans sont des copies des vraies applications sans beaucoup de modifications, ils fonctionnent quasi exactement de la même façon que les originaux. Par exemple, sur la capture d'écran ci-dessous, l'icône de la version " saine " du portefeuille de crypto-monnaie MetaMask (4.1.1), téléchargée sur l’AppStore est marquée par la couleur vert, et le rouge désigne la version Trojan de la même application (3.8.2).

#drweb

Ci-dessous, vous pouvez voir comment les deux versions fonctionnent.

#drweb

#drweb

Une fois un tel Trojan installé, toute son activité malveillante reste invisible pour ses victimes. Cette activité vise à voler une phrase mnémonique seed secrète qui est unique pour chaque portefeuille de crypto-monnaie et qui le protège contre un accès non autorisé. En fait, la phrase seed est analogue à un master mot de passe. Une fois obtenue, la phrase permet aux pirates de toucher de la crypto-monnaie stockée dans un portefeuille. Non seulement les propriétaires de portefeuilles de crypto-monnaie existants courent un risque mais également ceux qui créent des portefeuilles.

Ci-dessous vous pouvez voir un fragment du code responsable du vol et de l'envoi de la phrase seed au serveur des pirates.

#drweb

Les experts de Doctor Web recommandent aux utilisateurs d'installer des portefeuilles de crypto-monnaie provenant uniquement de catalogues officiels d’applications. Il est important de lire les avis ainsi que de faire attention aux éventuels signes de contrefaçon, notamment, à l'absence de versions antérieures, à la présence de fautes d'orthographe dans les descriptions et aux captures d'écran qui peuvent ne pas correspondre aux fenêtres réelles de l'application.

Indicateurs de compromission

Plus d'info sur Android.CoinSteal.7
Plus d'info sur Android.CoinSteal.8
Plus d'info sur Android.CoinSteal.10
Plus d'info sur IPhoneOS.CoinSteal.1
Plus d'info sur IPhoneOS.CoinSteal.2
Plus d'info sur IPhoneOS.CoinSteal.3

Dr.Web Mobile Security

Votre Android a besoin d'une protection.

Utilisez Dr.Web

  • Premier antivirus russe pour Android
  • Plus de 140 millions de téléchargements sur Google Play
  • Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers

Télécharger gratuitement

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments