Contenu
- Attaque en direct du grand livre
- Ledger Live Malware : comment ça marche ?
- Le logiciel malveillant Ledger affecte uniquement les utilisateurs de bureau
- Un nouveau malware créé par la NSA ciblant les entreprises
- Une application mobile est-elle plus sûre qu’une application de bureau ?
- Comment CoolWallet protège-t-il les utilisateurs contre les attaques de phishing ?
Il semble que les pirates informatiques déploient des logiciels malveillants de plus en plus sophistiqués pour cibler les détenteurs de cryptomonnaies. Ces derniers jours, une arnaque par hameçonnage incitant les utilisateurs de Ledger Live à révéler la source de leur portefeuille, ainsi qu'un virus de « cryptojacking » développé par la NSA et ciblant des entreprises asiatiques, ont été révélés.
Attaque en direct du grand livre
Ledger a annoncé il y a quelques jours avoir détecté une attaque de phishing sur son application de bureau Ledger Live.
AVERTISSEMENT : Nous avons détecté un logiciel malveillant qui remplace localement l'application de bureau Ledger Live par une application malveillante. Les utilisateurs d'ordinateurs infectés sont invités à saisir leur phrase de récupération de 24 mots après une fausse mise à jour. Veuillez consulter nos bonnes pratiques de sécurité : https://t.co/MlAUlgoqj9 pic.twitter.com/Qzr3o4xaOq
— Ledger (@Ledger) 25 avril 2019
Ce type de malware est appelé attaque de phishing et est très courant dans les attaques de piratage contre les entreprises et les utilisateurs de commerce électronique, rapportant des millions, voire des milliards de dollars, chaque année.
Ledger Live Malware : comment ça marche ?
Alors que de plus amples détails apparaissent progressivement, il semble que le modus operandi suivant soit utilisé :
Étape 1 : La sécurité informatique des utilisateurs est compromise (on ne sait pas exactement comment à l’heure actuelle).
Étape 2 : un logiciel malveillant est implémenté et remplace l’application de bureau officielle Ledger Live par une version falsifiée.
Étape 3 : l'application compromise affirme que le Ledger de l'utilisateur doit être restauré et que, par conséquent, l'utilisateur doit fournir à l'application de bureau sa graine de 24 mots.
Étape 4 : Lorsqu'un utilisateur se conforme et saisit sa graine unique, il donne au pirate l'accès et la possibilité de voler l'intégralité de son investissement en quelques minutes.
Le logiciel malveillant Ledger affecte uniquement les utilisateurs de bureau

Ledger a été assez proactif et transparent dans la gestion de ce problème de sécurité, qui semble actuellement n'affecter qu'un petit nombre de ses utilisateurs de bureau Windows, mais il s'agit néanmoins d'un problème préoccupant.
Leurs tweets renvoient vers un article plus ancien qui stipule que les utilisateurs ne doivent révéler leurs phrases de 24 mots que s'ils souhaitent 1) cloner un portefeuille matériel actuel ou 2) ont perdu leur ancien portefeuille et doivent en activer un nouveau.
Ce malware infecte uniquement les machines Windows et semble très ciblé (nous n'en avons observé qu'un seul cas jusqu'à présent sur un ordinateur). Il ne peut compromettre ni votre appareil ni vos cryptomonnaies. Il s'agit simplement d'une tentative d'hameçonnage vous incitant à saisir vos 24 mots (à ne jamais faire).
— Ledger (@Ledger) 25 avril 2019
Bien que la société leader française de portefeuilles matériels ait assuré à ses utilisateurs que le logiciel de phishing ne provenait pas de Ledger et qu'il n'affectait pas la sécurité ou la fonctionnalité intrinsèque de l'application, le problème demeure que ce malware peut facilement duper les utilisateurs inexpérimentés ou distraits pour qu'ils révèlent leurs données privées, car elles semblent si authentiques.
Ledger a raison lorsqu'il affirme que la formation des utilisateurs est primordiale pour lutter contre ce problème. Et ce problème n'est pas près de disparaître.
Tant qu'un ordinateur est connecté à Internet, il sera toujours vulnérable aux pirates informatiques qui exploiteront les vulnérabilités et l'ignorance des utilisateurs pour mettre en œuvre des logiciels malveillants tels que des escroqueries par hameçonnage et des enregistreurs de clavier.
Ces escroqueries ont une longue histoire de réussite lorsqu'elles ciblent les portefeuilles de cryptomonnaies, notamment une attaque de phishing DoS très récente sur le portefeuille de bureau Electrum qui a rapporté des millions.

Le fait que ces programmes malveillants soient souvent développés par des agences de sécurité gouvernementales telles que la NSA n’aide pas non plus.

Un nouveau malware créé par la NSA ciblant les entreprises
Oui, c'est exact. Si tant de ces virus sont si sophistiqués, c'est parce qu'ils utilisent des outils de piratage développés par des organismes de sécurité gouvernementaux comme la NSA (Agence nationale de sécurité américaine).

Il y a seulement deux jours, Symantec a publié un rapport affirmant qu'un nouveau programme malveillant de crypto-jacking appelé « Beapy » avait été détecté.
Le virus envoie des feuilles de calcul Excel infectées aux utilisateurs. Une fois ouvertes par les employés, le virus se propage sur l'ensemble du réseau informatique de l'entreprise, grâce au redoutable malware « Double Pulsar », développé par la NSA, puis volé et réintroduit sous forme de virus, notamment lors des tristement célèbres attaques de rançongiciel WannaCry de 2017, où les utilisateurs ne pouvaient déverrouiller leurs ordinateurs sans payer les pirates.
Une fois DoublePulsar installé sur l'ordinateur d'un utilisateur, il télécharge une application « mineure » Monero tandis qu'il utilise un autre outil NSA divulgué, EternalBlue, pour se propager sur le réseau compromis via des ordinateurs non sécurisés où il peut récupérer davantage d'informations d'identification pour accéder davantage aux machines corrigées.
Une application mobile est-elle plus sûre qu’une application de bureau ?
En général, oui. Plusieurs raisons expliquent pourquoi un environnement mobile est relativement plus sûr et plus contrôlable . En voici quelques-unes :
- Les applications mobiles sont généralement disponibles sur les boutiques officielles pour appareils Android et iOS. Pour être répertoriées, elles doivent être vérifiées et testées pour détecter tout code malveillant, ce qui rend très improbable l'ajout d'une application infectée par un logiciel malveillant.
- La plupart des virus ciblent les ordinateurs de bureau Windows via des sites Web et des navigateurs infectés, car les appareils mobiles sont plus difficiles à pirater en raison des différents systèmes d'exploitation, appareils et utilisations.
Comment CoolWallet protège-t-il les utilisateurs contre les attaques de phishing ?
CoolBitX est un expert en sécurité Fintech qui bénéficie du soutien de notre société mère, SmartDisplayer, certifiée EVM et partenaire Visa et MasterCard. Les faiblesses de sécurité en ligne et la faible portabilité ont été parmi les principales raisons pour lesquelles nous avons délaissé les ordinateurs de bureau lors du développement initial du CoolWallet S.
Nous avons donc pris la décision consciente de construire notre portefeuille matériel pour fonctionner exclusivement avec un smartphone et ainsi limiter le risque d'attaques de phishing.
(Ou peut-être était-ce simplement parce que des gars comme John McAfee ont été les pionniers des premières solutions antivirus sur Internet - tout comme nous aimons les personnalités colorées comme vous, John !)

Notre application CoolWallet pour CoolWallet S est disponible uniquement sur les stores officiels iOS et Android. Pour votre sécurité, téléchargez et installez notre application fiable uniquement depuis ces sources officielles. Veuillez éviter tout téléchargement depuis des sources non autorisées.
Bien que vos fonds restent en sécurité car notre élément sécurisé rejettera et ne signera aucune transaction frauduleuse, des parties malveillantes pourraient vous inciter à révéler votre graine de récupération de phrase 12 à 24.
Veuillez noter que CoolWallet et CoolBitX ne vous demanderont JAMAIS votre phrase de récupération de données privée. En la divulguant à quiconque, vous risquez de perdre tous vos fonds.
Si vous avez des questions sur le sujet, veuillez contacter support@coolbitx.com .
Partager:
ATTENTION : Détenteurs de BNB CoolWallet, transférez vos BNB vers Binance pour la conversion sur le réseau principal
3 arnaques par phishing cryptographique à connaître