Grand Theft Crypto: L’état des logiciels malveillants voleurs de crypto-monnaie et d’autres techniques désagréables

Une grande partie de l’attrait des actifs numériques tient au fait que nombre d’entre eux ne sont ni affiliés ni contrôlés par les gouvernements, les banques centrales ou les sociétés transnationales (du moins pas encore). Le prix payé pour l’indépendance des institutions du capitalisme mondial, cependant, peut parfois être extrêmement élevé, car, en cas de vol de crypto-monnaie, il n’y a personne à qui faire appel. De plus, la nature irréversible des transactions blockchain rend extrêmement difficile le remboursement de l’argent une fois qu’il est parti..

Les méchants d’Internet aiment les crypto-monnaies pour les mêmes raisons. Au cours des dernières années, marquées par le pic de popularité de l’argent numérique, les pirates et les escrocs de toutes sortes ont perfectionné l’art de le voler aux utilisateurs involontaires, dont beaucoup sont de nouveaux arrivants dans l’espace..

Il y a environ un an, Cointelegraph avait déjà compilé un long aperçu de nombreux trucs et astuces populaires de vol de crypto-monnaie pour éviter d’en devenir la proie. Bien que la liste reste toujours d’actualité, le moment est venu de revenir sur le sujet pour voir s’il existe de nouvelles menaces pour vos actifs cryptographiques dont il faut se méfier..

Dynamique agrégée

Une récente rapport La société de renseignement sur les crypto-monnaies CipherTrace a estimé les pertes dues au vol de devises numériques et aux escroqueries au premier trimestre de 2019 à 356 millions de dollars, avec des fraudes supplémentaires ou des pertes de fonds détournées s’élevant à 851 millions de dollars au cours de la même période. De manière alarmante, ce total de 1,2 milliard de dollars au premier trimestre représentait 70% des pertes totales liées à la crypto-criminalité en 2018, indiquant une activité de piratage intensifiée au cours des premiers mois de 2019..

Détections de logiciels malveillants miniers de crypto-monnaie de 2014 à 2015, avec l'aimable autorisation de plusieurs membres du CTA

En même temps, un étudier menée par une société de sécurité Positive Technologies enregistre un changement dans la structure des attaques. La part du cryptojacking – ou de l’extraction cachée de crypto-monnaie – dans le volume global des cyberattaques semble être en baisse: après avoir atteint un sommet au début de 2018, ce type d’activité criminelle est tombé à seulement 7% au premier trimestre de 2019. Les analystes ont noté , cependant, que la tendance observée reflète simplement la façon dont les logiciels malveillants précédemment utilisés principalement pour le cryptojacking sont devenus plus intelligents et plus polyvalents. Si le virus reconnaît que la machine qu’il a prise en charge manque de puissance de traitement, il peut se diriger vers d’autres modes de fonctionnement, tels que le jacking du presse-papiers..

Les chercheurs de Positive Technologies ont prédit une augmentation du nombre total d’attaques au deuxième trimestre de l’année. Leur rapport a souligné les logiciels malveillants et l’ingénierie sociale comme les tactiques les plus utilisées par les attaquants et a enregistré la proéminence croissante des attaques de ransomwares. Ces résultats sont en outre corroboré par Coveware, société de récupération de ransomwares, dont l’analyse a révélé une augmentation de 89% d’une rançon moyenne du quatrième trimestre 2018 au premier trimestre 2019.

En relation: Tour d’horizon des piratages d’échange de crypto jusqu’à présent en 2019 – Comment peuvent-ils être arrêtés?

Bien que les auteurs d’attaques de ransomwares exigent des paiements en crypto-monnaie, ce type d’activité criminelle n’est presque toujours pas spécifique à la sphère cryptographique, ciblant des entreprises d’un large éventail d’industries. Ce type d’intrusion consiste à infecter l’appareil de la victime avec un morceau de code qui refuse au propriétaire d’accéder à son système ou à ses données, et à exiger un paiement pour retrouver l’accès. Étant donné que ces attaques s’attaquent généralement à des entreprises assez grandes, nous passerons à celles qui cherchent à séparer les investisseurs individuels de crypto avec leurs fonds numériques..

Malware ou ingénierie sociale?

Une façon intuitive de classer les attaques qui ciblent les actifs numériques des utilisateurs pourrait être de juxtaposer celles qui cherchent à trouver des points faibles dans un logiciel (par exemple, infecter secrètement l’ordinateur de la victime avec un virus ingénieux) et celles qui visent à exploiter les erreurs de jugement humain (tromper une personne à remettre la clé privée de leur portefeuille).

Pourtant, en fait, ces deux modes existent sur un spectre plutôt que sur une échelle binaire. Les vols les plus réussis impliquent un certain degré de participation de la part de la victime – comme l’ouverture d’un e-mail de phishing, l’utilisation du Wi-Fi public pour vérifier un portefeuille crypté ou l’installation volontaire d’une application louches – et un morceau de code malveillant, qu’il s’agisse d’un Cheval de Troie ou robot frauduleux sur Slack.

Décomposer la variété des menaces en fonction du vecteur d’attaque est peut-être une stratégie plus significative. Il est également loin d’être optimal, car de nombreux virus connus de nos jours peuvent modifier leur comportement en fonction des circonstances et sont capables à la fois d’installer des mineurs cachés et de simplement voler des clés si nécessaire. La topologie suivante est donc très contingente.

Détournement de presse-papiers

Parce que personne ne veut taper manuellement de longues chaînes de caractères alphanumériques aléatoires qui sont également sensibles à la casse, nous utilisons tous la fonction copier / coller pour indiquer les adresses auxquelles nous envoyons nos pièces. Les pirates de l’air du presse-papiers (alias clippers) sont des logiciels malveillants qui détectent un événement d’utilisation du presse-papiers pour stocker une adresse de portefeuille cryptographique, puis déclenchent un script qui remplace l’adresse correcte par celle d’un attaquant. En conséquence, souvent sans que la victime se rende compte de ce qui s’est passé, la monnaie numérique coule directement dans la poche du voleur. En utilisant la même technique, les clippers sont également capables de voler des mots de passe et des clés.

En relation: Les tendances de la crypto-criminalité évoluent au fur et à mesure que les utilisateurs se montrent: piratage d’échange, Darknet et blanchiment d’argent

Le spécimen le plus sinistre de malware clipper découvert jusqu’à présent en 2019 est peut-être celui qui l’a fait sur le Google Play Store déguisé comme la version mobile de MetaMask, un client populaire utilisé pour accéder aux applications décentralisées (DApps) à partir d’un navigateur Web – sauf qu’il n’y a pas de version MetaMask pour mobile. Bien qu’elle ait été retirée peu de temps après sa découverte, le fait même que l’application ait réussi à dépasser les défenses de Google Store est impressionnant et cela nous rappelle que même l’authenticité des logiciels trouvés dans les grands magasins ne doit pas être considérée comme acquise..

Cryptojacking

Le cryptojacking, également connu sous le nom de minage caché, est l’exploitation secrète des appareils d’autres utilisateurs pour extraire la crypto-monnaie. Habituellement, un ordinateur ciblé est infecté par un cheval de Troie qui installe un mineur. Les victimes ne sont pas déposées directement de leurs actifs cryptographiques, mais les pertes qu’elles subissent peuvent être assez désagréables, allant du paiement d’énormes factures d’électricité à la panne d’un ordinateur surchargé..

Le nombre d’attaques détectées de ce type présente un curieux modèle de forte corrélation avec les prix de la cryptographie. Comme le suggèrent les rapports susmentionnés, la part globale des attaques de cryptojacking semble diminuer cette année – cependant, l’ingéniosité de leurs auteurs ne fait que croître. Certaines opérations minières cachées peuvent également atteindre une échelle extraordinaire: comme Cointelegraph l’a récemment rapporté, une campagne utilisant un malware de cryptojacking pour exploiter le crypto-monnaie turtlecoin (TRTL) axé sur la confidentialité a infecté plus de 50000 serveurs dans le monde..

Il y a quelques jours à peine, deux extensions de navigateur qui épongeaient secrètement les unités centrales de traitement (CPU) de leurs utilisateurs pour exploiter le monero de crypto-monnaie axé sur la confidentialité. découvert sur la boutique officielle Google Chrome. Auparavant, un tel logiciel malveillant était cache dans les mises à jour légitimes d’Adobe Flash et de manière convaincante pose en tant que packages d’installation Windows.

Chaîne d'infection

Des chercheurs de la société de cybersécurité Trend Micro ont découvert une tactique fascinante utilisée par les pirates de crypto-monnaie pour faire passer des mineurs de monero sur des serveurs d’entreprise Oracle. Afin de masquer le code malveillant, le programme le cache dans des fichiers de certificat. De cette façon, ils passent inaperçus par un logiciel antivirus qui traite automatiquement les fichiers de certificat comme fiables.

Clones de sites Web

Originaire des coins reculés du darknet, où les magasins en ligne vendant des substances illicites ont longtemps été «clonés» par des escrocs cherchant à inciter les consommateurs de drogue à transférer des bitcoins sur leurs comptes, la technique est bien vivante en juin 2019. Le dernier exemple C’est le cas du site de crypto trading Cryptohopper, dont la copie malveillante a facilité l’infection des ordinateurs des crypto-traders involontaires qui l’ont visité. Les victimes ont installé des chevaux de Troie de détournement de mines et de presse-papiers, ce qui a entraîné une perte totale de près de 260000 $..

Les plateformes de trading et les échanges de crypto-monnaie semblent être le domaine de la sphère cryptographique le plus vulnérable aux attaques de piratage, car ils présentent des raccourcis vers des pans d’actifs numériques stockés de manière centralisée. Sky Guo, PDG et co-fondateur de Cypherium, a déclaré à Cointelegraph que cela doit changer pour que l’industrie puisse faire face aux menaces de sécurité croissantes:

«Les menaces de sécurité surviennent au niveau du logiciel, de l’infrastructure. Mais notre industrie doit se rendre compte qu’il existe des dangers liés à la présentation de quelque chose de «décentralisé» afin de tirer profit des avancées en matière de sécurité de la technologie blockchain. Des projets comme la Balance de Facebook et certains autres grands projets déjà en tête dans notre industrie ont encore des points de défaillance centraux en raison de leurs structures de réseau hautement autorisées, et ils doivent être plus transparents sur les implications de sécurité de ces systèmes. “

En relation: Qu’est-ce que la Balance? Décomposer la nouvelle monnaie numérique de Facebook

L’ingénierie sociale en tant que tendance distincte

Le terme «ingénierie sociale» fait référence à un large éventail d’activités malveillantes dans lesquelles les malfaiteurs utilisent les interactions humaines pour atteindre leurs objectifs. Ces attaques reposent généralement sur des solutions techniques moins sophistiquées, cherchant à exploiter le manque d’attention, d’alphabétisation ou de compréhension du contexte des victimes afin d’obtenir des informations sensibles ou d’extorquer des actifs numériques. Alors que de plus en plus de personnes sans grande sophistication technique affluent dans l’espace crypto, des schémas simples qui n’ont aucune chance avec les mordus de crypto à l’ancienne pourraient soudainement devenir efficaces.

Matthew Finestone, directeur du développement commercial chez Loopring, un protocole open-source pour la construction d’échanges décentralisés, a observé à Cointelegraph:

«Je vois vraiment que les attaques tirées de l’inattention humaine sont de plus en plus fréquentes. C’est dangereux parce que les nouveaux arrivants dans l’espace ne sont pas conscients de ces menaces et ne réalisent souvent pas qu’il n’y a aucun recours après l’envoi de la crypto-monnaie, contrairement aux systèmes financiers traditionnels qui peuvent vous sauver dans les pires scénarios. Être prudent et apprendre à partir de ressources telles que votre article sont un bon point de départ. »

Finestone a également rappelé ses expériences récentes avec deux schémas d’ingénierie sociale plutôt simplistes: l’un qui était accompagné d’une menace agressive de divulguer des informations nuisibles ou embarrassantes si une rançon cryptographique ne leur était pas envoyée sous peu et un autre prétendant provenir d’un ami ou d’un collègue demandant quelques pièces. Il a conclu que les deux, comme la majorité des projets d’ingénierie sociale, pouvaient être facilement combattus avec vigilance et une bonne dose de bon sens..

En fait, ces principes universels s’appliquent à tout type d’attaque potentielle visant votre monnaie numérique. Si certains d’entre eux sont incroyablement sophistiqués, la majorité compte sur le mépris de la victime pour les signes révélateurs apparents à l’œil nu. Il est toujours judicieux de vérifier les adresses de portefeuille lors de l’exécution de transactions et de vérifier l’orthographe des domaines liés au trading que vous visitez. S’assurer que votre logiciel antivirus est à jour est une autre habitude utile qui pourrait vous épargner des regrets amers sur l’argent numérique perdu à jamais.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map