Les pirates clonent des portefeuilles Web3 comme Metamask et Coinbase Wallet pour voler la crypto BlockBlog

Confiant, une agence de sécurité publicitaire, a découvert un groupe d'activités malveillantes impliquant des applications de portefeuille distribuées, permettant aux pirates de voler des graines privées et d'acquérir les fonds des utilisateurs via des portefeuilles d'imposteurs dérobés. Les applications sont distribuées via le clonage de sites légitimes, donnant l'impression que l'utilisateur télécharge une application originale.

Un cluster malveillant cible les portefeuilles Web3 comme Metamask

Les pirates deviennent de plus en plus créatifs lorsqu'ils conçoivent des attaques pour profiter des utilisateurs de crypto-monnaie. Confiant, une société qui se consacre à l'examen de la qualité des publicités et des menaces de sécurité qu'elles pourraient représenter pour les internautes, a averti sur un nouveau type d'attaque affectant les utilisateurs de populaire Portefeuilles Web3 comme Metamask et Coinbase Wallet.

Le cluster, qui a été identifié comme "Seaflower", a été qualifié par Confiant comme l'une des attaques les plus sophistiquées de ce type. Le rapport indique que les utilisateurs courants ne peuvent pas détecter ces applications, car elles sont pratiquement identiques aux applications d'origine, mais ont une base de code différente qui permet aux pirates de voler les phrases de départ des portefeuilles, leur donnant accès aux fonds.


Distribution et recommandations

Le rapport a révélé que ces applications sont principalement distribuées en dehors des magasins d'applications classiques, via des liens trouvés par les utilisateurs dans des moteurs de recherche tels que Baidu. Les enquêteurs affirment que le cluster doit être d'origine chinoise en raison des langues dans lesquelles les commentaires du code sont écrits et d'autres éléments tels que l'emplacement de l'infrastructure et les services utilisés.

Les liens de ces applications atteignent des endroits populaires dans les sites de recherche en raison de la gestion intelligente des optimisations SEO, leur permettant de se classer haut et de tromper les utilisateurs en leur faisant croire qu'ils accèdent au vrai site. La sophistication de ces applications se résume à la manière dont le code est caché, masquant une grande partie du fonctionnement de ce système.

L'application dérobée envoie des phrases de départ à un emplacement distant en même temps qu'elle est en cours de construction, et c'est le principal vecteur d'attaque pour l'imposteur Metamask. Pour les autres portefeuilles, Seaflower utilise également un vecteur d'attaque très similaire.

Les experts ont en outre formulé une série de recommandations concernant la sécurité des portefeuilles dans les appareils. Ces applications dérobées ne sont distribuées qu'en dehors des magasins d'applications. Confiant conseille donc aux utilisateurs de toujours essayer d'installer ces applications à partir des magasins officiels sur Android et iOS.

Que pensez-vous des portefeuilles dérobés Metamask et Web3 ? Dites-nous dans la section commentaires ci-dessous.

Sergio Gochtchenko

Sergio est un journaliste de crypto-monnaie basé au Venezuela. Il se décrit comme tard dans le jeu, entrant dans la cryptosphère lorsque la hausse des prix s'est produite en décembre 2017. Ayant une formation en ingénierie informatique, vivant au Venezuela et étant impacté par le boom de la crypto-monnaie au niveau social, il offre un point de vue différent. sur le succès de la cryptographie et comment elle aide les personnes non bancarisées et mal desservies.

Crédits d'image: Shutterstock, Pixabay, Wiki Commons, photo_gonzo

Clause de non-responsabilité  : Cet article est à titre informatif uniquement. Il ne s'agit pas d'une offre directe ou de la sollicitation d'une offre d'achat ou de vente, ni d'une recommandation ou d'une approbation de produits, services ou sociétés. Bitcoin.com ne fournit pas de conseils d'investissement, fiscaux, juridiques ou comptables. Ni la société ni l'auteur ne sont responsables, directement ou indirectement, de tout dommage ou perte causé ou supposé être causé par ou en relation avec l'utilisation ou la confiance dans les contenus, biens ou services mentionnés dans cet article.

Source : https://news.bitcoin.com/hackers-are-cloning-web3-wallets-like-metamask-and-coinbase-wallet-to-steal-crypto/