Alerte à l'escroquerie cryptographique : les escrocs clonent l'authenticité des portefeuilles Web3 

Un groupe d'activités malveillantes impliquant des applications de portefeuille distribuées a été découvert par Confiant, une société de sécurité publicitaire, permettant aux pirates d'obtenir des graines privées et d'accéder aux actifs des utilisateurs via des portefeuilles contrefaits dérobés. 

Le métamasque est la cible

Les pirates sont de plus en plus innovants lorsqu'il s'agit de créer des attaques pour tirer parti des utilisateurs de bitcoins.

Confiant a classé le cluster, appelé "Seaflower", comme l'une des frappes les plus sophistiquées de ce type. 

Les programmes sont diffusés via la duplication de sites Web réputés, donnant à l'utilisateur l'impression qu'il télécharge un logiciel authentique.

Les portefeuilles Web3, tels que Metamask, sont ciblés par un cluster malveillant.

Confiant, une entreprise engagée à évaluer la qualité des publicités et les risques de sécurité qu'elles peuvent représenter pour les internautes, a émis un avertissement concernant un nouveau type d'agression sur les utilisateurs de portefeuilles Web3 populaires comme Metamask et Coinbase Wallet.

Les utilisateurs ordinaires ne seront pas en mesure de détecter ces applications, selon l'étude, car elles sont remarquablement comparables aux applications réelles mais ont un code différent qui permet aux pirates de prendre les mots clés des portefeuilles, leur donnant accès à l'argent.

Comment se protéger des arnaques cryptographiques ?

Selon l'enquête, ces applications sont largement diffusées en dehors des magasins d'applications traditionnels, via des liens identifiés par les utilisateurs dans des moteurs de recherche comme Baidu.

En raison des langues utilisées dans les commentaires du code, ainsi que d'autres critères tels que l'emplacement de l'infrastructure et les services utilisés, les enquêteurs supposent que le cluster est chinois.

En raison de l'administration minutieuse des optimisations SEO, les URL de ces applications atteignent des emplacements célèbres dans les sites de recherche, ce qui leur permet d'être bien classés et de tromper les gens en leur faisant croire qu'ils visitent le site réel. 

La complexité de ces programmes découle de la façon dont le code est masqué, ce qui masque une grande partie des fonctionnalités du système.

L'imposteur Metamask utilise un programme de porte dérobée pour envoyer des phrases de départ à un site distant au fur et à mesure de sa construction, et c'est le principal vecteur d'attaque.

Pour les autres portefeuilles, Seaflower utilise un vecteur d'attaque similaire. 

Les experts ont présenté un certain nombre de conseils pour assurer la sécurité des portefeuilles sur les appareils mobiles. 

Ces applications dérobées ne peuvent être téléchargées qu'en dehors des magasins d'applications.

AUSSI LIRE: Au milieu du marché baissier, est la lueur d'espoir pour Shiba Inu

Nancy J.Allen
Derniers messages de Nancy J. Allen (voir tous)

Source : https://www.thecoinrepublic.com/2022/06/16/crypto-scam-alert-scammers-are-cloning-authenticity-of-web3-wallets/